Skip links

A (i)legalidade do acesso às informações do celular do detido em razão da prisão em flagrante

Danilo Vasconcelos[1]*
Em 1938, na cidade de Coimbra, Portugal, vivia Silvia, uma bela jovem, com seus 18 anos de idade. Ela era uma donzela bem nascida. Seu noivo, o Pedro, estava no Brasil, a trabalho. Numa manhã de janeiro do gélido inverno europeu, nascia sua sobrinha. A criança encantou a todos, Silvia estava apaixonada pela doce criatura que acabara de nascer. Sua vontade e ansiedade de contar a novidade para seu noivo era tamanha, que no mesmo dia, contrariando a ordem de seu pai, um rígido Duque, vestiu uma roupa apropriada, convenceu um dos empregados da casa para acompanhá-la, e foi até a Sé Velha, onde ficava o correio, para enviar uma carta para seu amado, sabendo que aquela correspondência, que ela escreveu à mão, com caneta à tinta, com tanto carinho, que nela ia seu cheiro, já que borrifou duas vezes seu perfume francês que havia ganhado de Pedro no verão do ano anterior, só mês seguinte chegaria ao destinatário. Hoje, já com 95 anos, lúcida e saudável, morando no Brasil, bisavó de cinco portugueses, está esperando a notícia do nascimento de sua primeira tataraneta. Apesar de todos estarem do outro lado do Atlântico, dona Silvia sabe que, com o avanço da tecnologia, receberá uma foto colorida segundos após o primeiro choro da mais nova integrante da família.
Resumo: A Constituição Federal foi promulgada em 1.988. Naquele contexto histórico foram estabelecidas algumas garantias contra o arbítrio do Estado. Uma delas foi a proteção da privacidade e intimidade do cidadão. De forma mais específica, tutelou-se a inviolabilidade da correspondência e da comunicação telefônica, salvo quando exista uma prévia autorização judicial. Com o avanço tecnológico, experimentado desde então, surgiram inimagináveis outras formas de comunicação. O cerne do estudo abarca essas modernas formas de se comunicar em paralelo com a proteção da intimidade introduzida pela atual Carta Política.
Palavras-chave: celular; interceptação telefônica; dados; devassamento; prova ilícita; mandado judicial; polícia; intimidade; privacidade.
I – INTRODUÇÃO
O Brasil, em 5 de outubro de 1988, das mãos de Ulysses Guimarães, promulgou sua nova Constituição. Com essa nova ordem que se instalava, o nosso país deixava, em tese, o viés ditatorial, passando a privilegiar a cidadania, a dignidade da pessoa humana, protegendo direitos e garantias fundamentais que até então estavam em segundo plano. Neste contexto, a nova Carta, em seu artigo 5°, inciso XII, preconizou que:
XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
Ainda nesse prisma, o mesmo artigo, em seu inciso X, determina que:
X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação[2];
Antes de adentrar no ponto protagonista deste texto, faz-se necessário o regresso ao final da década de 1980, sobretudo na seara da evolução tecnológica, mais especificamente acerca das comunicações via mensagem de texto. Desse modo, é de bom alvitre rever o panorama histórico do memorável ano de 1988.
Além da nossa Constituição, naquele ano houve alguns fatos marcantes, quais sejam: Chile diz não à Pinochet; Ben Johnson mancha a Olimpíada; Senna é campeão; Chacrinha morre; surge um novo partido, o PSDB, criado por dissidentes do PMDB, dentre eles Fernando Henrique Cardoso, José Serra, Mário Covas e Franco Montoro; o seringueiro Chico Mendes é assassinado na porta de sua casa na noite de 22 de dezembro quando ia tomar banho; o crime ganhou repercussão mundial, pois Chico era um dos lutadores pela preservação da floresta amazônica; o Rio de Janeiro conviveu mais uma vez com a tragédia das águas; na noite de 18 de fevereiro um forte temporal de meia hora provocou uma série de enchentes que alagou as ruas da capital, deixando 300 mortes; apenas em Petrópolis morreram 170 e 600 ficaram desabrigadas por conta dos desmoronamentos; em Volta Redonda, metalúrgicos entram em greve e os tanques de guerra invadem a sede da Companhia Siderúrgica Nacional, três pessoas morreram.
E ainda:
Na eleição americana a vitória foi de George Bush, que venceu o candidato democrata Michael Dukakis. Nas eleições municipais o PT foi o vencedor e um dos destaques foi Luiza Erundina, que foi eleita prefeita da maior cidade do país, São Paulo. Depois de oito anos terminava a Guerra entre Irã e Iraque. O conflito entre os dois países vizinhos teve um saldo de mais de 1 milhão de mortos. Os presidentes José Sarney, do Brasil, e Raúl Alfonsin, da Argentina, assinam, em Buenos Aires, o Tratado de Integração, Cooperação e Desenvolvimento, que estipula um prazo para a criação de uma área de livre comércio entre os dois países. Uma embarcação de turismo, Bateau Mouche, com 153 passageiros a bordo, naufraga na Baía da Guanabara, no Rio de Janeiro, deixando 55 passageiros mortos entre eles a atriz Yara Amaral.
Como pode ser notado, o ano de 1988 foi bastante movimentado. Acontece que a população brasileira não noticiou e propagou tantos acontecimentos da forma que é realizada hoje, pois, naquela época não existia mensagem de texto (SMS, Skype, WhatsApp, e-mail, etc.). A internet também não fazia parte do cotidiano. Notícias só chegavam para o grande público pelo rádio e televisão. Quando aparecia no ar, acompanhada de um som de uma vinheta característica da Rede Globo, a população já se assustava, era o plantão de notícias e já se sabia que algo de muito grave havia ocorrido. Nos dias atuais, qualquer notícia chega para o cidadão comum antes mesmo de passar na televisão, isso ocorre em razão dos milhões de celulares conectados à internet que existem no Brasil. Não se imagina o mundo sem essas tecnologias.
Diante de todo o explanado e voltando ao ano de promulgação da Constituição, o legislador não podia prever que hoje existiriam aparelhos portáteis capazes de enviar e receber mensagens de texto a um preço bem acessível.
Para confirmar o exposto, no dia de 3 de dezembro de 1992 a primeira mensagem de texto[3] foi enviada em nosso planeta. Só anos mais tarde que essa fantástica forma de comunicação foi difundida para o grande público.
Ilustrando a dimensão da importância dessas mensagens no mundo, seguem alguns dados: um infográfico publicado pelo site Mashable mostra que, a cada dia, o mundo é inundado por nada menos que 144,8 bilhões de e-mails. No ano de 2010, quase 200 mil mensagens de celular foram enviadas a cada segundo no mundo todo, segundo informou a União Internacional de Telecomunicações (UIT), ligada à ONU. O WhatsApp bateu um novo recorde diário de mensagens. O perfil oficial do aplicativo no Twitter anunciou, dia 31/03/2014, que 64 bilhões de mensagens foram trocadas dentro do serviço em apenas 24 horas.
Com essa nova conjuntura da sociedade brasileira, surgem algumas situações, talvez não pensadas pelo legislador nacional, trazendo questionamentos sobre o alcance da Lei[4]. Diante disso uma indagação se faz pertinente: O acesso às informações contidas no celular da pessoa que é presa em flagrante pode ser realizado pelo Estado (polícia) sem ordem judicial?
Segundo a Anatel, em abril de 2015 o país encerrou o mês com 283,5 milhões de acessos móveis, o que representa uma média de 1,38 linha por habitante, assim sendo, e levando em consideração nossa percepção, quase todas as pessoas possuem um celular. Diante dessa inegável realidade, conclui-se que em quase todas as prisões realizadas no Brasil o detido está de posse de um aparelho celular. É importante ressaltar que todos os celulares vendidos nos últimos anos possuem o serviço de mensagem de texto (SMS) e a maioria tem acesso à internet, possibilitando a comunicação via e-mail, WhatsApp, Skype, etc.
II – Da PROVA e sua VALIDADE
Ao efetuar a prisão, o policial, em um procedimento padrão, apreende o celular do detido, acessando as informações nele contidas, usando tais informações obtidas como prova[5] para embasar a prisão, também o inquérito policial e o processo penal. Essa prova é legal[6]? Nossa Constituição, sobre a prova, em seu artigo 5°, diz que:
LVI – são inadmissíveis, no processo, as provas obtidas por meios ilícitos;
O Código de Processo Penal brasileiro, na mesma seara, explana que:
Art. 157.  São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais.

  • 1º São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras. 
  • 2º Considera-se fonte independente aquela que por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova.
  • 3º Preclusa a decisão de desentranhamento da prova declarada inadmissível, esta será inutilizada por decisão judicial, facultado às partes acompanhar o incidente[7].

Não se tolera uma persecução criminal sem freios, sem parâmetros, onde os fins justificam os meios, inclusive na admissão de provas ilícitas. O Estado precisa ser punido quando infringir a lei, assegurando a invalidade das provas colhidas em desrespeito à legislação. É indispensável sancionar quem burla as ‘regras do jogo’[8], salvaguardando as garantias constitucionais[9].
Sobre a ilicitude das provas, Pacelli esclarece que, mais que uma afirmação de propósitos éticos no trato das questões do Direito, as aludidas normas, constitucional e legal, cumprem uma função ainda mais relevante, particularmente no que diz respeito ao processo penal, a saber: a vedação das provas ilícitas atua no controle da regularidade da atividade estatal persecutória, inibindo e desestimulando a adoção de práticas probatórias ilegais por parte de quem é o grande responsável pela sua produção. Nesse sentido, cumpre função eminentemente pedagógica, ao mesmo tempo que tutela determinados valores reconhecidos pela ordem jurídica[10].
Na mesma seara (não podia ser diferente), o desembargador Paulo Rangel discorre que, a vedação da prova ilícita está implícita ao Estado Democrático de Direito, que não tolera a prova do fato e, consequentemente, a condenação do individuo, a qualquer preço, custe o que custar. Os direitos previstos na Constituição são direitos naturais. Hodiernamente, o grande embate é entre a normatividade e efetividade dos direitos previstos na Constituição, ou seja, estão previstos, disciplinados e consagrados (normatizados), mas não são garantidos, aplicados concedidos (efetivados). Não há como se garantir a dignidade da pessoa humana admitindo prova obtida com violação às normas legais em vigor. Do contrário, estaríamos em um Estado opressor, totalitário, e não Democrático de Direito (art. 1° da CRFB)[11].
Somos partidários, com Aury Lopes Jr., que a vedação da prova ilícita não tem caráter absoluto, podendo ser admissível a partir da Proporcionalidade Pro Reo[12]. Nesse caso, a prova ilícita poderia ser admitida e valorada apenas quando se revelasse a favor de réu. Trata-se da proporcionalidade pro reo, em que a ponderação entre direito de liberdade de um inocente prevalece sobre um eventual direito sacrificado na obtenção da prova (dessa inocência)[13].
No mesmo diapasão, Scarance Fernandes[14], discorre que, em outra situação, o réu angariou prova ilícita através de interceptação telefônica não autorizada, em contradição, portanto, à Constituição Federal e à Lei 9.296 de 24.07.1996, todavia era o único meio de que dispunha para provar a sua inocência. Seria inaceitável condenar o acusado apenas porque a demonstração de sua inocência só pôde ser realizada por meio de prova obtida de forma ilícita.
Ainda há quem admita a relativização desta proibição no caso de abertura de cartas de presos considerados de alta periculosidade, evitando assim, fugas e cometimento de crimes. A Lei 7.210/84 trata do assunto[15].
São ocorrências como estas que impulsionam a doutrina e a jurisprudência a admitir exceções à regra constitucional quando, no caso, outro valor fundamental mereça ser protegido[16], valor, por si, mais relevante do que o bem atingido com a obtenção da prova[17]. Ponderar[18], diante da situação real, parece-nos o caminho mais acertado.
A possibilidade, a nosso ver, para o uso de prova ilícita para beneficiar o réu está sedimentada, além do já exposto, no artigo 5º, inciso LV, da CF, vejamos:
LV – aos litigantes, em processo judicial ou administrativo, e aos acusados em geral são assegurados o contraditório e ampla defesa, com os meios e recursos a ela inerentes.
Em sentido contrário, defendendo a proibição das provas ilícitas de forma absoluta, estão Brito, Fabretti e Lima. Eles lecionam que, a prova ilícita jamais poderá ser utilizada. Diante da literalidade do texto constitucional, qualquer outra interpretação seria flexibilizar demais uma cláusula pétrea, o que impossibilitaria qualquer limitação a outras flexibilizações, seja a favor ou contra o réu. O que não se pode permitir é que o Estado atue ilegalmente, seja na produção da prova ou em sua aceitação, no caso, pelo juiz que, ao considerá-la, estará legitimando a ilegalidade. É um contrassenso e aberração jurídica permitir que o Estado atue ilegalmente, sob pena de negar sua própria existência[19].
Como vimos, a doutrina oscila pela proibição total da admissão das provas ilícitas até sua aceitação em restritas e extremadas situações, sempre se valendo da proporcionalidade[20], deixando patente que em ocasiões normais não se admite tais provas. Assim, tendo como parâmetro essa afirmação, resta-nos saber se: o devassamento das informações contidas no celular do detido em razão da prisão, por parte do policial, é ou não uma ilegalidade, tornando eventuais informações obtidas por esse método uma prova ilícita?
III – Da (IM)PRESCINDIBILIDADE de ORDEM JUDICIAL
 
Para sanar a dúvida levantada no parágrafo anterior, imperativo se faz o posicionamento de Mendes, ensinando que, existe uma reserva legal ou restrição legal qualificada quando a Constituição não se limita a exigir que eventual restrição ao âmbito de proteção de determinado direito seja prevista em lei, estabelecendo, também, as condições especiais, os fins a serem perseguidos ou os meios a serem utilizados. (…) Da mesma forma, consagra-se, no artigo 5°, XII, ser inviolável o sigilo da correspondência[21].[22] (…) Vê-se aqui que a restrição à inviolabilidade do sigilo das comunicações telefônicas somente poderá concretizar-se mediante ordem judicial. (…) Na espécie, convém recordar que o Supremo Tribunal Federal entendeu que a norma constante no art. 57, II, da Lei n. 4.117, de 1962, não teria sido recepcionada pelo texto constitucional de 1998. É que, por força da reserva legal qualificada, “a Constituição, no inciso XII do art. 5°, subordina a ressalva a uma ordem judicial, nas hipóteses e na forma estabelecida em lei”[23].
O dispositivo constitucional, ao estabelecer reserva de jurisdição para violação do sigilo de correspondência e de comunicações telegráficas, de dados e telefônicas, consagrou garantia que tutela diferentes espécies de comunicação pessoal, escrita ou oral e protege, “em primeira linha, o processo comunicativo intersubjetivo, no sentido da reserva das comunicações pessoais em face do conhecimento pelo Estado ou por terceiros, independentemente da maior ou menor importância do conteúdo da comunicação”[24].
Os advogados Tiago Felipe de Oliveira e Raphael Rodrigues de Oliveira e Silva impetraram habeas corpus perante o Tribunal de Justiça de Goiás, pleiteando pela ilicitude da prova produzida em razão da ausência de ordem judicial. No caso em tela, a denúncia ocorreu a partir de conversas do Facebook, obtidas sem autorização judicial, razão para o trancamento da instância penal ou o desentranhamento das comunicações eletrônicas. Neste caso, o relator pontuou que, apesar da ordem judicial de busca e apreensão domiciliar, permitindo a constrição de computador do paciente, ausentes determinação da quebra do sigilo dos dados das comunicações telemáticas realizadas pela rede social Facebook, ferindo direitos fundamentais garantidos pela Constituição Federal, como o da inviolabilidade das correspondências, da privacidade, da intimidade e da imagem das pessoas. A ordem foi condida[25].
Em consonância com o transcrito[26], o STF firmou sua posição no sentido de que é indispensável à atuação jurisdicional[27] para garantir a observância dos direitos fundamentais. A nosso ver, tal ponderação[28] por parte do imparcial[29] magistrado é, indelevelmente, necessária[30]. A autoridade policial, no deslinde de seu mister, na ânsia de solucionar sua investigação, invariavelmente, assume postura inquisitorial e partidária.
Após todo o explanado, parece ser indiscutível que se trata de uma cristalina ilegalidade o ato do policial bisbilhotar o celular do preso em flagrante, devassando sua intimidade, sobretudo quando tal intromissão abarcar conversas do cidadão, sejam elas de e-mail, SMS, WhatsApp, ou qualquer outro meio semelhante. Na conclusão será tratado acerca do assunto. Antes, imperativo se faz esmiuçar um pouco mais sobre essa problemática. A questão que ainda se deve debater é sobre quais informações constantes no celular estão protegidas por nosso ordenamento jurídico. Somente conversas? Agenda? Registro de ligações? Fotos? Vídeos? Ou todo e qualquer dado/informação estão protegidos?
 
IV – Do ALCANCE dos INCISOS X e XII do ART. 5° da CF
Para chegar a uma resposta, é salutar uma criteriosa análise dos termos trazidos pela constituinte em relação aos incisos X e XII do art. 5° da CF.
Gustavo Henrique Righi Ivahy Badaró[31], em Interceptação de Comunicações Telefônicas e Telemáticas: limites ante o Avanço da Tecnologia, ensina que, a tutela constitucional da liberdade das comunicações telefônicas (art. 5º, inciso XII) não inclui os dados do registro das ligações telefônicas (p. ex.: número da linha telefônica para a qual foi feita a ligação pelo telefone interceptado ou número da linha telefônica que efetuou ligação para linha interceptada, horário das ligações etc.), que ficam armazenados nas operadoras dos serviços de telefonia, e permanecem protegidos pela garantia geral da intimidade e da vida privada (CR, art. 5º, inciso X[32])[33].
Além da norma mencionada da nossa Constituição, em 1948, a Assembleia Geral das Nações Unidas proclamou a Declaração Universal dos Direitos do Homem. Esta, coadunando com o que defendemos, tutela, em seu artigo 12, a privacidade[34], vejamos:
Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques a sua honra e reputação. Todo o homem tem direito à proteção da lei contra tais interferências ou ataques.
Na mesma direção, o artigo 11, n. 2, da Convenção Americana de Direitos Humanos (Pacto de San José da Costa Rica) estabelece que:
Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.
No mesmo sentido está Scarance[35] assevera que, questão também importante é a do objeto de proteção: apenas o conteúdo da ligação telefônica, ou também os números e a identificação dos destinatários, os horários das chamadas e a duração de cada uma delas? A lei não cuida do assunto. Como todas essas situações está envolvida a vida privada, deve-se exigir prévia autorização judicial. Por outro lado, não pode a autorização ser genérica[36].
Concordamos com Canotilho, no sentido de que, os direitos constitucionais à privacidade e à intimidade, consagrados no art. 5°, inciso X, da Constituição Federal, assim como qualquer outro direito fundamental, não são absolutos e podem ser relativizados para que outros direitos constitucionais sejam assegurados[37], porém, é indispensável que as formalidades exigidas pela Constituição e normas infraconstitucionais sejam respeitadas.
Em rota de colisão com o defendido pelos juristas supracitados estão Adriano Costa e Laudelina Silva, estes lecionam que[38], o sigilo que é protegido pela Constituição Federal se refere aos dados confidenciais de conversas telefônicas, e não a quaisquer informações que estejam armazenadas em um aparelho de telefonia[39].
E ainda que, os registros de ligações, de conversas e de mensagens (gravadas no aparelho celular do suspeito) só estão acessíveis porque ele o quis[40]. Qualquer aparelho de telefonia permite o descarte fácil desses dados, tornando-o verdadeiramente sigilosos. Caso sejam apagados, a autoridade policial estaria obrigada a representar pela quebra de sigilo de dados telefônicos para descobri-los. Contudo, se o indivíduo não apagou os referidos registros, pressupõe-se que essas informações são latentes e não sigilosas, o que autoriza seu conhecimento imediato por parte da autoridade policial[41].
Os autores ainda equiparam os números registrados na agenda do detido a uma carteira ou pedaço de papel encontrado no bolso do suspeito[42], alegando que estes não teriam proteção constitucional, logo os registros no aparelho celular também não possuem tal tratamento[43].
Contrário a este posicionamento está a Associação Nacional das Operadoras Celulares (ACEL). Esta interpôs, em novembro de 2013, Ação Direta de Inconstitucionalidade (ADI 5063). A ação coloca em xeque artigos da Lei 12.850/2013 (Lei das Organizações Criminosas), que dispõe sobre investigação criminal, meios de obtenção de prova, infrações penais e procedimento criminal, alegando que o acesso a dados cadastrais de investigados pelo Ministério Público e por delegados de polícia, sem autorização judicial, é inconstitucional[44].
A Suprema Corte dos EUA, em uma esporádica vitória do direito à privacidade contra as forças de segurança, em 25 de junho de 2014, sentenciou pela necessidade de ordem judicial, por parte da Polícia e dos órgãos de segurança nacional, para fazer buscas em telefones celulares de pessoas presas por qualquer motivo. A decisão (nove votos a zero) anulou as condenações de dois réus, cujos julgamentos foram sustentados com base em dados obtidos em telefones celulares[45].
Rodrigo Janot Monteiro de Barros, Procurador-Geral da República, na referida ADI 5063, explicita que, em relação ao acesso dos dados cadastrais e de histórico de ligações pode ser realizado sem a prévia autorização judicial, quando solicitado por autoridade policial ou pelo promotor de justiça referente, já que, a medida é também necessária, uma vez que não há outro meio disponível às autoridades investigadoras, apto a fornecer informações necessárias à investigação criminal de maneira célere e eficaz[46].
Ora, não se pode concordar com esse argumento, seriam os fins justificando os meios. O Estado se valendo de sua ineficácia em combater a criminalidade dentro da legalidade para legitimar o ilícito. O Estado Democrático de Direito tem um encargo que deve ser suportado, caso contrário, logo o Estado irá autorizar a tortura para descobrir o cativeiro de um sequestrado, nesse caminho haverá a permissão de trabalhos forçados na prisão para o detento pagar suas despesas, etc.
Entretanto, o Ministro Roberto Barros, em decisão monocrática em um Habeas Corpus, em outubro de 2015, salientou que[47], assim, protegidos se encontram as comunicações via telefone ou por certos dados transmitidos pelo aparelho (como mensagens – SMS, v. g.). Entretanto, a inviolabilidade do sigilo não abrange os dados cadastrais, em sendo possível a sua obtenção sem prévia autorização judicial. Ou seja, o teor da comunicação, do que é transmitido pelo interlocutor, é de conhecimento reservado, sigiloso, somente superado mediante fundamentada decisão judicial; característica não comungada pelas relações de números de chamadas, horário, duração, dentre outros registros similares, que são informes externos à comunicação telemática.
Nesse itinerário, equiparando as mensagens digitais às tradicionais, está Badaró[48], com razão, já que as mensagens de texto e os e-mails nada mais são que outras formas de se corresponder. Tal entendimento é visivelmente acertado, tendo em vista que os próprios símbolos que identificam os SMS e e-mails é um envelope de uma carta epistolar, demonstrando que se trata de uma correspondência do mundo contemporâneo, logo, sua inviolabilidade é assegurada pela CF.
Ferreira e Rosa Filho, sobre correspondência[49], explanam que, da mesma forma, a situação é presenciada quando a comunicação dá-se através de meios eletrônicos, como por exemplo, através de e-mail, chat ou de mensagens, que podem ser enviados por vários programas ou por telefone celular: o sujeito pode querer ou não contribuir para a construção do conteúdo desse tipo de correspondência. E, uma vez decidido num sentido positivo, tão-somente a ele e ao destinatário interessa o teor dessa construção, que só poderá ser divulgado mediante sua autorização.
Para ilustrar, o Código Penal da Espanha traz o delito de descubrimiento y revelación de secretossecretos previsto no art. 197.1[50] do que estabelece que:
Aquele que, para descobrir os segredos secretos ou vulnerar a intimidade de outro, sem seu consentimento, apodere-se de seus papéis, cartas, mensagens de correio eletrônico ou quaisquer outros documentos ou efeitos pessoais ou intercepte suas telecomunicações ou utilize artifícios técnicos de escuta, transmissão, gravação ou reprodução de som ou de imagem, ou de qualquer outro sinal de comunicação, será castigado com as penas de prisão de um a quatro anos e multa de doze a vinte e quatro meses[51].
Rosa e Fernandes[52], acerca do tema, discorrem que, o que é certo é que se trata, em definitivo, de direitos básicos do ser humano que proíbem a interferência alheia naquilo que está no âmbito da privacidade, e que de maneira alguma é renunciado por ter contraído matrimônio, convivência, namoro. O direito a intimidade e vida privada são direitos constitucionalmente previstos e não são suspensos pelo período a união estável, ao contrário do que alguns costumam acreditar[53].
V – O DILEMA ACERCA do INCISO XII da CF
Boa parte da doutrina entende que, em relação ao inciso XII do artigo 5° da CF, apenas a interceptação telefônica é passível de ser devassada, sempre com autorização judicial. Já quando se tratar de sigilo da correspondência, das comunicações telegráficas e de dados, não há a possibilidade de devassamento. Seria uma restrição absoluta, nem mesmo um magistrado poderia relativizar e autorizar a quebra do sigilo.
Alexis Couto de Brito, Fabretti e Lima lecionam que, a Constituição somente permite a violação da comunicação telefônica, não abrindo qualquer ressalva aos demais casos, nem mesmo nos presídios ou hospícios, como nos lembra Celso Bastos. José Afonso da Silva acena na mesma direção, pois enfatiza o termo inviolável, com a proibição de que se abram cartas e outras formas de correspondência escrita, ou se interrompam seu curso[54].
Foi interposta a ADI 1488 MC/DF, na qual se questionava o parágrafo único do art. 1° da Lei 9.296 de 1996, que permitia também a violação da comunicação de dados. O STF acompanhou o entendimento doutrinário de que o “último caso” seria composto pela expressão “dados e das comunicações telefônicas”, também se utilizando da gramática para dizer que o texto constitucional definiu dois blocos, separados pela vírgula. E ainda que o Estado até poderá violar a intimidade, mas somente da forma permitida pelo Texto Maior. Fora dela, não. Não se deve acostumar com isso. Não se mantém o Estado de Direito a qualquer preço, e este é um dos que se deve pagar[55].
Aury Lopes Jr., apud BRITO[56], expõe, sobre a relativização de garantias do acusado, que, uma manipulação discursiva faz um maniqueísmo grosseiro (senão interesseiro) para legitimar e pretender justificar o abuso de poder. Afirma, ainda, que em matéria penal todos os interesses em jogo – principalmente os do réu – superam muito a esfera do ‘privado’, situando-se na dimensão de direitos e garantias fundamentais (portanto, ‘público’, se preferirem).
Vicente Greco Filho entende que o parágrafo único do art. 1º da Lei nº 9.296/96 é inconstitucional, já que a Carta Magna somente autoriza a interceptação de comunicação telefônica, na qual não está incluída a transmissão de dados. De acordo com o autor, “a garantia constitucional do sigilo é a regra e a interceptação a exceção, de forma que a interpretação deve ser restritiva quanto a esta (exceptiora non sunt amplianda)”[57].
Em sentido conflitante[58], Renato Brasileiro de Lima transcreve sobre a necessidade de levar em conta o fantástico desenvolvimento da informática na atualidade, explicitando que a expressão “comunicação telefônica” não deve restringir às comunicações por telefone. Por força de interpretação progressiva, tal expressão deve também abranger a transmissão, emissão ou recepção de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por meio de telefonia, estática, ou móvel (celular). Por conseguinte, é possível a interpretação de qualquer comunicação via telefone, conjugada ou não com a informática, o que compreende aquelas realizadas direta (fax, modens) e indiretamente (internet, e-mail, correios eletrônicos)[59].
Pela relativização, Nucci[60]escreve que, fossem os demais sigilos (de correspondência, das comunicações telegráficas e de dados) de natureza absoluta, jamais seria possível que presos tivessem suas correspondências devassadas por agentes penitenciários, de modo a garantir a segurança do presídio.
VI – Dos DADOS
O juiz Paulo Bueno de Azevedo, da 4ª Vara Federal Criminal de São Paulo, em novembro de 2015, entendeu pela ilicitude do devassamento do álbum de fotos de um preso em flagrante. O magistrado fundamentou que, em tempos atuais, o celular é equiparado a minicomputadores. Se para os computadores é necessário, nos termos do artigo 242 do CPP, autorização judicial, não há razão para ser de forma distinta em relação aos celulares.
O STF, sobre dados, assim sentenciou:
SIGILO DE DADOS-AFASTAMENTO. Conforme disposto no inciso XII do artigo 5° da Constituição, a regra é a privacidade quanto à correspondência, às comunicações telegráficas, aos dados e às comunicações, ficando a exceção – a quebra do sigilo – submetida ao crivo do órgão equidistante – o Judiciário – e, mesmo assim, para efeito de investigação criminal ou instrução processual penal. SIGILO DE DADOS BANCÁRIOS – RECEITA FEDERAL. Conflita com a Carta da República norma legal atribuindo à Receita Federal – parte na relação jurídico-tributária – o afastamento do sigilo de dados relativos ao contribuinte. (RE n. 389.808/PR, Rel. Min. Marco Aurélio, julgado em 15.12.2010).
O acórdão transcrito dispunha sobre a (i)legalidade de que, desprovida de anterior determinação judicial, pudessem as Instituições Financeiras (abarcadas como aquelas elencadas no art. 1º, § 1º da Lei Complementar nº 105/2001) repassar à Receita Federal informações relativas a dados de pessoas físicas e jurídicas.
Pode-se até existir o argumento de que o acórdão em questão não trata especificamente dos dados ou informações protagonistas deste trabalho, todavia, a essência (aqui deve usar a analogia) mostra-se incólume, legitimando-se a convergência do precedente pela cristalina adequação entre a ratio decidendi que se extrai dele e a discussão aqui travada: a necessidade de um controle prévio e externo à atuação do poder público no tocante à obtenção de dados dos cidadãos[61].
Lopes Jr., sobre a temática, estabelece que, a ilegitimidade (e consequente ilegalidade) que macula a atuação de um órgão persecutório (seja a Receita Federal, seja a Polícia Federal), no momento em que uma devassa de informações pessoais é realizada sem prévia análise e justificação de um Poder equidistante – no sentido de não integrar a relação jurídico/tributária, ou, no caso, persecutório-criminal estabelecida entre o poder público e os indivíduos[62]. O STJ também caminha nessa direção[63].
 
 
VII – CONCLUSÃO
Chegando ao fim da exposição, é importante deixar claro que não se pretende exaurir a discussão. É salutar que tão importante temática seja debatida com mais densidade.
Por todo o estudo e o aqui transcrito, chega-se a seguinte conclusão acerca dos pontos levantados:
a – a prova ilícita não pode ser usada em prejuízo do réu. O Estado não está autorizado a legitimar uma prova produzia ao arrepio da legislação vigente;
b – as conversas encontradas no celular de qualquer pessoa só podem ser devassadas pela polícia com autorização judicial, inclui-se aqui todo e qualquer meio de comunicação entre duas ou mais pessoas;
c – da mesma forma, o acesso às fotos, vídeos e qualquer outro arquivo encontrado no celular do preso em flagrante só pode ser realizado com determinação de um juiz competente[64];
d – abarcados ainda por nossa Constituição estão os registros de ligações, duração e horário destas. Inclui-se também, a agenda e anotações porventura existentes. Para a violação dessas privacidades/intimidades se faz necessário ordem de um magistrado;
e – como se extrai dos quatro pontos acima, apesar de ainda existir uma dúvida cruel, mesmo com boa parte de competentes doutrinadores entendendo em contrário, conclui-se que, as correspondências, sejam elas tradicionais ou digitais, podem ser devassadas pelo Estado quando e somente se precedidas de autorização judicial.
BIBLIOGRAFIA
ALEXY, Robert. Teoria dos Direitos Fundamentais. Tradução de Virgílio Afonso da Silva. 2. ed. Editora Malheiros. São Paulo. 2011.
ARAÚJO, José Laércio. Intimidade, vida privada e Direito Penal. São Paulo: WVC Editora.
BADARÓ, Gustavo Henrique Righi Ivahy. Interceptação de Comunicações Telefônicas e Telemáticas: limites ante o Avanço da Tecnologia..
BECCARIA, Cesare. Tradução de José de Faria Costa. Fundação Calouste Gulbenkian. Lisboa.1998.
BRITO, Alexis Couto de; FABRETTI, Humberto Barrionuevo; LIMA, Marco Antônio Ferreira. Processo Penal Brasileiro. 2ª ed. Editora Atlas. São Paulo. 2014.
COSTA ANDRADE, Manoel da. Das Escutas Telefônicas. In: COSTA, José de Faria; SILVA, Marco Antonio Marques. Direito Penal Especial, Processo Penal e Direitos Fundamentais – visão Luso-Brasileira. Quartier Latin. São Paulo. 2006.
COSTA Jr, Paulo José da. O direito de estar só: tutela penal da intimidade. 2. ed. Revista dos Tribunais. São Paulo. 1995.
COSTA, Adriano Sousa; SILVA, Laudelina Inácio da. Prática Policial Sistematizada. 2ª edição. Editora Impetus. Rio de Janeiro. 2014.
FERNANDES, Antônio Scarance. Processo Penal Constitucional, 7ª ed., Editora dos Tribunais. São Paulo. 2012.
FERREIRA, Rosânea Elizabeth; ROSA FILHO, Cláudio Gastão da. A ilegalidade da violação do conteúdo das mensagens de celular. Processo Penal, Constituição e Crítica. Estudos em homenagem ao Prof. Jacinto Nelson de Miranda Coutinho. Org. Gilson Bonato. Lumen Juris Editora. Rio de Janeiro. 2011.
GOMES FILHO, Antônio Magalhães. Direito à Prova no Processo Penal. Editora Revista dos Tribunais. São Paulo: 1997.
GOMES, Luiz Flávio; CERVNI, Raúl. Interceptação telefônica – Lei 9.296, de 24.07.96. Revista dos Tribunais. São Paulo. 1997.
GRECO FILHO, Vicente. Tutela Constitucional das Liberdades. Saraiva. São Paulo. 1989.
LIMA, Renato Brasileiro de, Legislação Especial Comentada. 3ª ed. Editora JusPodivm. Salvador. 2015.
_______________Manual de Processo Penal. ed. 3ª. Editora JusPodivm. Salvador.
LOPES Jr. Aury. Direito Processual Penal. 11ª ed. Editora Saraiva. São Paulo. 2014.
MELO, João Ozorio de Melo. Suprema Corte dos EUA proíbe buscas em celulares sem mandado judicial. .
MENDES, Gilmar Ferreira et. al. Curso de Direito Constitucional. Saraiva. São Paulo. 2007.
NUCCI, Guilherme de Souza. Leis penais e processuais penais comentadas. Vol. 1. 6ª ed. Editora Revista dos Tribunais. São Paulo. 2012.
OLIVEIRA, Eugênio Pacelli de. Curso de Processo Penal, 18ª ed. Editora Atlas. 2014. São Paulo. 2014.
RANGEL, Paulo. Direito Processual Penal, 21ª ed. Atlas. São Paulo. 2013.
ROSA, Alexandre Morais da Rosa; FERNANDES, Fernanda Sell de Souto Goulart. .
ROSA, Alexandre Morais da. Guia Compacto do Processo Penal Conforme a Teoria dos Jogos. 2ª ed. Ed. Lumen Juris, Rio de Janeiro. 2014.
SANT’ANA, Juliana Silva Barros de Melo. Quebra do sigilo de correspondência do preso. <http://jus.com.br/artigos/29915/quebra-do-sigilo-de-correspondencia-do-preso#ixzz3qRCFJbyw>.
SARLET, Ingo Wolfgang. Comentário ao artigo 5º, caput. CANOTILHO, J. J. Gomes; MENDES, Gilmar; STRECK, Lenio L. (coords.). Comentários à Constituição do Brasil. Saraiva/Almedina. São Paulo. 2013.
SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Curso de Direito Constitucional. 2ª ed. Revista dos Tribunais. São Paulo. 2013.
STRECK, Lenio Luiz. Bem jurídico e Constituição: da proibição de excesso (Übermassverbot) à proibição de proteção deficiente (Untermasverbot) ou de como não há blindagem contra normas penais inconstitucionais. Retirado em: . Acesso em: 29 de out. de 2015.
TÁVORA, Nestor. ALENCAR, Rosmar Rodrigues. Curso de Direito Processual Penal. Ed. 3ª. Editora JusPODIVM. Salvador. 2009.
TUCCI, Rogério Lauria. Direitos e garantias individuais no processo penal brasileiro. Saraiva. São Paulo. 1993.
* Doutorando em Ciências Jurídico-Criminais pela Universidade de Coimbra. Mestre em Direito pela mesma instituição. Especialista em Direito Penal. Graduado pela Universidade Federal de Goiás. Professor das cadeiras de Direito Penal, Processo Penal, Criminologia e Prática Jurídica-Penal na FASAM. Coordenador da especialização lato sensu em Ciências Criminais da mesma instituição. Advogado Criminalista, Sócio-Diretor da AVL e Advogados Associados s/s. Membro do GEPeC.
[2] Sobre a distinção entre os termos privacidade intimidade, Mendes explana que, o direito à privacidade teria por objeto os comportamentos e acontecimentos atinentes aos relacionamentos pessoais em geral, às relações comerciais e profissionais que o indivíduo não deseja que se espalhem ao conhecimento público. O objeto do direito à intimidade seriam as conversações e os episódios ainda mais íntimos, envolvendo relações familiares e amizades mais próximas, cfr. em: MENDES, Gilmar Ferreira et. al. Curso de Direito Constitucional. Saraiva. São Paulo. 2007. p. 367.
[3] A operadora que fez a transmissão dos dados referentes à mensagem foi a Vodafone, e o texto era apenas “Feliz natal”. Porém, mesmo com a tecnologia funcionando perfeitamente, este recurso era enviado apenas para notificar os usuários que eles tinham uma nova mensagem gravada na secretária eletrônica, ou qualquer outra mensagem que a operadora precisava enviar aos clientes. De lá pra cá a tecnologia foi ficando mais sofisticada, permitindo até que fotos pudessem ser enviadas. O serviço, que era de graça no começo, foi ficando caro e depois as operadoras brasileiras resolveram fixar valores baixos por dia, para quantas mensagens você quiser enviar. Em 2010, o serviço de SMS registrou algo próximo de 6,1 trilhões de mensagens compartilhadas. Retirado em:
<http://www.tudocelular.com/curiosidade/noticias/n27378/ha-exatos-20-anos-sms-enviado.html>. Acesso em 25 de out. de 2015.
[4] LIMA, Renato Brasileiro de, sobre o assunto leciona que, considerando o fantástico desenvolvimento da informática na atualidade, a expressão comunicação telefônica não deve se restringir às comunicações por telefone. Por força de interpretação progressiva, a expressão comunicação telefônica deve também abranger a transmissão, emissão ou recepção de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por meio de telefonia, estática, ou móvel (celular). Legislação Especial Comentada. 3ª ed. Editora JusPodivm. Salvador. 2015. pp. 141 e 142.
[5] Claus Roxin apud Távora et al ensina que, “probar significa convencer al juez sobre la certeza de la existencia de um hecho”, portanto, provar é o instrumento através do qual a parte no processo demonstra, no intuito de convencer o juiz, de um direito a que faz jus. TÁVORA, Nestor. ALENCAR, Rosmar Rodrigues. Curso de Direito Processual Penal. Ed. 3ª. Editora JusPODIVM. Salvador. 2009. p. 308.
[6] Apesar de nossa Carta Magna trazer apenas o termo ilícito, a doutrina nacional, como narra Renato Brasileiro de Lima, sempre se baseou na lição de Pietro Nuvolone para conceituar prova ilegal, e também para distinguir as provas obtidas por meios ilícitos e as provas obtidas por meios ilegítimos. Prova obtida por meios ilegais deve funcionar como o gênero, do qual são espécies as provas obtidas por meios ilícitos e as provas obtidas por meios ilegítimos. A prova será considera ilícita quando for obtida através da violação de regra de direito material (penal ou constitucional). De seu turno, a prova será considerada ilegítima quando obtida mediante violação à normal de direito processual. Manual de Processo Penal. ed. 3ª. Editora JusPodivm. Salvador. pp. 607 e 608.
[7] O projeto 4.205/01 estabelecia um quarto parágrafo, que dizia: O juiz que conhecer do conteúdo da prova declarada inadmissível não poderá proferir a sentença ou acórdão. Aury Lopes Jr, em seu manual de processo penal, sobre o tema, ensina no sentido de que, não basta anular o processo e desentranhar a prova ilícita: deve-se substituir o juiz do processo, na medida em que sua permanência representa um imenso prejuízo, que decorre dos pré-juízos (sequer é pré-julgamento, mas julgamento completo!) que ele fez. Essa salutar norma não foi inserida em nosso código sob o argumento de que, em alguns estados, pela falta de um número razoável de juízes, poderia prejudicar o bom andamento dos processos.
[8] Sobre o jogo no processo pena, ver ROSA, Alexandre Morais da. Guia Compacto do Processo Penal Conforme a Teoria dos Jogos. 2ª ed. Ed. Lumen Juris, Rio de Janeiro. 2014.
[9]TÁVORA, Nestor. op. cit.
[10] OLIVEIRA, Eugênio Pacelli de. Curso de Processo Penal, 18ª ed. Editora Atlas. 2014. São Paulo. 2014. p. 345.
[11] RANGEL, Paulo. Direito Processual Penal, 21ª ed. Atlas. São Paulo. 2013. pp. 461-463.
[12] Greco Filho, nesse sentido, ensina que: O texto constitucional não pode ser interpretado de maneira radical. Haverá situações em que a importância do bem jurídico envolvido no processo e a ser alcançado com a obtenção irregular da prova levará os tribunais a aceitá-la. Lembre-se, por exemplo, uma prova obtida por meio ilícito mas que levaria a absolvição de um inocente. Tal prova teria que ser considerada porque a condenação de um inocente é a mais abominável das violências e não pode ser admitida ainda que sacrifique algum outro preceito legal. Tutela Constitucional das Liberdades. Saraiva. São Paulo. 1989. p. 112.
[13] LOPES Jr. Aury. Direito Processual Penal. 11ª ed. Editora Saraiva. São Paulo. 2014. p. 612.
[14] FERNANDES, Antônio Scarance. Processo Penal Constitucional. 7ª ed. Editora dos Tribunais. São Paulo. 2012. p. 92.
[15]A procuradora federal Juliana Silva Barros de Melo Sant’Ana, citando Júlio Fabrini Mirabete. Quebra do sigilo de correspondência do preso – Análise do julgamento do Habeas Corpus STF nº 70814-5/SP, escreve que: (…) questão delicada, quanto ao tema, é a referente à censura da correspondência, que limita a liberdade de comunicação do preso. Segundo preceito da Carta Magna, ‘é inviolável o sigilo de correspondência e das comunicações telegráficas e telefônicas…’(…) Mas, como bem observa Ada Pellegrini Grinover, ‘as liberdades públicas não são mais entendidas em sentido absoluto, em face da natural restrição resultante do princípio de convivências das liberdades, pelo qual nenhuma delas pode ser exercida de modo danoso à ordem pública e às liberdades alheias’. ‘Nessa ordem de idéias – acrescenta – deve ser considerada a inviolabilidade do sigilo de correspondência e das comunicações telegráficas e telefônicas, com vistas à finalidade ética e social que resulta do direito à garantia; tutela desta natureza não pode ser colocada para a proteção de atividades criminosas ou ilícitas. Retirado em: <http://jus.com.br/artigos/29915/quebra-do-sigilo-de-correspondencia-do-preso#ixzz3qRCFJbyw> Retirado em 30 de out. de 2015.
[16] O Supremo Tribunal Federal não concedeu a ordem de Habeas Corpus em ocasião que se debatia a admissão de prova proveniente de violação de correspondência de preso, asseverou: “A administração penitenciária, com fundamente em razões de segurança pública, de disciplina prisional ou de preservação da ordem jurídica, pode, sempre excepcionalmente, e desde que respeitada a norma inscrita no art. 41, parágrafo único, da Lei 7210/84, proceder à interceptação da correspondência remetida pelos sentenciados, eis que a cláusula tutelar da inviolabilidade do sigilo epistolar não pode constituir instrumento de salvaguarda de práticas ilícitas”. (HC  70.814-5, Rel. Min. Celso de Mello, j. 01.03.1994, DJU 24.06.1994, P. 16.649-16.650).
[17] Não concordamos com esse posicionamento, ainda mais sem autorização judicial. Mesmo partindo da premissa que a carta pode ser devassada com ordem de um magistrado, a maneira menos arbitrária seria reter o envelope e só abri-lo após uma eventual determinação judicial. Há quem entenda que a correspondência não pode, em hipótese alguma, ser devassada. Trataremos desse assunto mais adiante.
[18] Acerca da ponderação, ver: ALEXY, Robert. Teoria dos Direitos Fundamentais. Tradução de Virgílio Afonso da Silva. 2. ed. Editora Malheiros. São Paulo. 2011.
[19] Brito, Alexis Couto de. Processo Penal Brasileiro. 2ª ed. Editora Atlas. São Paulo. 2014. p 185.
[20] BECCARIA, em, Dos Delitos e Das Penas, já tratava desse princípio tão importante para uma sociedade mais justa.
[21] Mas, o que efetivamente é correspondência? Valendo-se das lições de José Laércio Araújo, que busca tal definição em três autores (Celso Ribeiro Bastos, Pinto Ferreira e Alcino Pinto Falcão), tem-se o seguinte: Para Celso Ribeiro Bastos, por correspondência se entende “toda forma de cartas e postais, mesmo que incluam meros impressos. Além das cartas, é óbvio que estão aí incluídas as encomendas, mesmo que não contenham qualquer comunicação escrita.” Já Pinto Ferreira conceitua a correspondência como: “Toda comunicação escrita e verbal, através do espaço, por cartas, telegramas, telefone, radiotelefonia, radiotelegrafia”. E continua: “A palavra correspondência é usada em sentido amplo, abrangendo não só a carta, mas a comunicação telefônica e telegráfica, o rádio e demais instrumentos de comunicação”. ARAÚJO, José Laércio. Intimidade, vida privada e Direito Penal. São Paulo: WVC Editora. p. 90 e 91.
[22] É evidente que não estamos falando da encomenda postal que constitui objeto ou instrumento de crime, como, por exemplo, o envio de armas, drogas etc., (…) Brito, Alexis Couto. op. cit. p. 225.
[23] Mendes, Gilmar Ferreira. Curso de Direito Constitucional. op. cit. p. 235 e 236.
[24]SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Curso de Direito Constitucional. 2ª ed. Revista dos Tribunais. São Paulo. 2013. pp. 424 e 425.
[25] HC-TJGO – 466215-76.2014.8.09.0000 (201494662159).
[26] (…) não cabe mandado de segurança contra ato judicial. Sigilo de Dados não há, quando a quebra é determinada mediante mandado judicial. (RC: nº 71001360767/TJ-RS, Diário da Justiça do dia 16/08/07)
[27] A cláusula constitucional da reserva de jurisdição – que incide sobre determinadas matérias, como a busca domiciliar (CF, art. 5°, XI), a interceptação telefônica (CF, art. 5°, XII) e a decretação da prisão de qualquer pessoa, ressalvada a hipótese de flagrância (CF, art. 5°, LXI) – traduz a noção de que, nesses temas específicos, assiste ao Poder Judiciário, não apenas o direito de proferir a última palavra, mas, sobretudo, a prerrogativa de dizer, desde logo, a primeira palavra. Excluindo-se, desse modo, por força e autoridade de que dispõe a própria Constituição, a possibilidade do exercício de iguais atribuições, por parte de quaisquer outros órgãos ou autoridades do Estado. (MS n. 23.452/RJ, Rel. Min. Celso de Mello, publicado no DJ de 12.05.2000).
[28] Vide nota 18.
[29] Preferimos o termo “isento”, por não acreditarmos na imparcialidade pela, a isenção seria uma postura mais próxima da realidade.
[30] Nesse sentido, Min. Celso de Mello no MS n. 23.851/DF, asseverou: A quebra de sigilo, para legitimar-se em face do sistema jurídico-constitucional brasileiro, necessita apoiar-se em decisão revestida de fundamentação adequada, que encontre apoio concreto em suporte fático idôneo, sob pena de invalidade do ato estatal que a decreta.
A ruptura da esfera de intimidade de qualquer pessoa – quando ausente a hipótese configuradora de causa provável – revela-se incompatível com o modelo consagrado na constituição da república, pois a quebra de sigilo converter-se-ia, ilegitimamente, em instrumento de busca generalizada, que daria, ao Estado – não obstante a ausência de quaisquer indícios concretos – o poder de vasculhar registro sigilosos alheios, em ordem a viabilizar, mediante a ilícita utilização do procedimento de devassa indiscriminada  (que nem mesmo o judiciário pode ordenar), o acesso a dado supostamente impregnado de relevo jurídico-probatório, em função dos elementos informativos que viessem a ser eventualmente descobertos. As questões envolvidas na espécie são muitas. A primeira delas diz respeito à rigidez, a acarretar a supremacia, da Constituição Federal. Ato normativo abstrato autônomo há de respeitar o que nela se contém. O segundo aspecto tem ligação com o primado do Judiciário. Não se pode transferir a atuação deste, reservada com exclusividade por cláusula constitucional, a outros órgãos, sejam da administração federal, sejam da estadual, sejam da municipal (…).
O passo banaliza o que a Constituição quer protegido – a privacidade do cidadão, irmã gêmea da dignidade a ela assegurada mediante princípios explícitos e implícitos. (MS n. 23.452/RJ, Rel. Min. Celso de Mello, publicado no DJ de 12.05.2000).
[31]Disponível em: <http://badaroadvogados.com.br/interceptacao-de-comunicacoes-telefonicas-e-telematicas-limites-ante-o-avanco-da-tecnologia.html>. Acesso em 28 de out. de 2015.
[32] Nessa direção, a evolução tecnológica não só alterou a compreensão do conceito de privacidade e sua natureza jurídica, mas também ampliou seu escopo de proteção, notadamente com as mudanças oriundas dos avanços da informática e da transmissão de dados, afetando a dinâmica dos dados e informações pessoais, os quais constituem verdadeira extensão da personalidade humana. Ibidem.
Nesse viés, a temática do sigilo dos dados e informações tornou-se, no contexto da sociedade contemporânea, aspecto indissociável da própria tutela da dignidade humana, cujo âmbito de proteção seria inequivocamente atingido pela devassa dos dados pessoais. STF. ADI 5063. Retirado em: http://redir.stf.jus.br/estfvisualizadorpub/jsp/consultarprocessoeletronico/ConsultarProcessoEletronico.jsf?seqobjetoincidente=4494216. Acesso em 23 de out. 2015.
[33] Na contramão desse entendimento, no sentido que tais dados não possuem proteção constitucional, o STF julgou: Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do art. 5°, XII, da CF, no sentido de proteção dos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. 2.3 Art. 6° do CPP: dever da autoridade policial de promover à coleta do material comprobatório da prática da infração penal. Ao proceder à pesquisa na agenda eletrônica dos aparelhos devidamente apreendidos, meio material indireto de prova, a autoridade policial, cumprindo o seu mister, buscou, unicamente, colher elementos de informação hábeis a esclarecer a autoria e materialidade do delito (dessa análise logrou encontrar ligações entre o executor do homicídio e o ora paciente). Verificação que permitiu a orientação inicial da linha investigatória a ser adotada, bem como possibilitou concluir que os aparelhos seriam relevantes para a investigação. HC 91.867/PA-PARÁ-STF.
[34] COSTA Jr, Paulo José da, ressalta que o termo mais adequado é “privatividade”, derivado de “privativo”, e não “privacidade”, que, segundo ele, “é péssimo português e bom anglicismo (vem de privacy).” O direito de estar só: tutela penal da intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995. p. 25.
[35] FERNANDES, Antônio Scarance. Processo Penal Constitucional, 7ª ed., Editora dos Tribunais. São Paulo. 2012. p. 111.
[36] Essa questão foi objeto de análise em julgamento do TJPR, 2ª Cam.  Criminal., HC 471.006-1-Francisco Beltrão, rel. Lilian Romero, j. 27.03.2008, jurisprudência AASP, n°. 2.612, 26.01 a 01.02 de 2009, pp. 5045-5048. Conclui-se, em fundamento voto, que o direito do sigilo não se restringe ao teor das conversas telefônicas, mas também aos números para os quais o usuário ligou, aos horários e à duração das chamadas”(…).
[37] SARLET, Ingo Wolfgang. Comentário ao artigo 5o, caput. In: CANOTILHO, J. J. Gomes; MENDES, Gilmar; STRECK, Lenio L. (coords.). Comentários à Constituição do Brasil. Saraiva/Almedina. São Paulo. 2013. p. 201.
[38] COSTA, Adriano Sousa. SILVA, Laudelina Inácio da. Prática Policial Sistematizada. 2ª edição. Editora Impetus. Rio de Janeiro. 2014.
[39] Quanto aos limites e restrições, toda e qualquer captação (levantamento), armazenamento, utilização e transmissão de dados pessoais, em princípio, constitui uma intervenção no âmbito de proteção do direito, que, portanto, não prescinde de adequada justificação; Embora não se trate de direito absoluto, o direito à proteção dos dados, especialmente na medida de sua conexão com a dignidade humana, revela-se como um direito bastante sensível, tanto mais sensível quanto mais a sua restrição afeta a intimidade e pode implicar violação da dignidade da pessoa humana. De qualquer sorte, não se cuida de direito submetido (como no caso do sigilo das comunicações) a expressa reserva legal, mas a sua vinculação com os direitos à privacidade e intimidade sugere que se lhe dê proteção em princípio equivalente. Por evidente, de outra parte, que a necessidade de assegurar a proteção de outros direitos fundamentais ou interesses da coletividade poderá justificar, seja por lei, seja mediante decisão judicial, eventual restrição do direito à proteção de dados, sendo especialmente relevante, nesse contexto, a preservação da segurança pública. A estrita observância dos critérios da proporcionalidade e da salvaguarda do núcleo essencial do direito são aspectos que não podem ser desconsiderados, cuide-se de intervenção legislativa, cuide-se de restrição levada a efeito pelo administrador ou pelo juiz. SARLET, Ingo Wolfgang. op. cit. pp. 433 e 434.
[40] O Min. AYRES BRITTO, por sua vez, destacou: A Constituição usa o substantivo “comunicações” para três atividades ou setores factuais de incidência: comunicações telegráficas, comunicações de dados e comunicações telefônicas. Por que isso? Porque o objetivo da Constituição é preservar a privacidade das pessoas privadas. O que a Constituição não quer é a interceptação da conversa entre pessoas, ou seja, uma interceptação clandestina ou desautorizada. O que a Constituição não quer é que essa interlocução intersubjetiva, essa interlocução entre sujeitos de direitos, seja capturada indevidamente por terceiros. Essa expressão comunicação “de dados” é explicável, porque, hoje em dia, esses “dados” eletrônicos, ou informáticos, se dão na troca de e-mails, no plano das compras pela Internet, transferências bancárias que são feitas eletronicamente, pagamento de títulos, faturas, duplicatas, é isso que a Constituição não quer. É esse meter o bedelho, é essa bisbilhotice, é essa intromissão em conversa alheia. Por quê? Porque essa interlocução entre sujeitos de direito diz com a privacidade de que trata o inciso X do art. 5o . Se a intimidade significa o indivíduo consigo mesmo, por exemplo, redigindo seu diário, ele sozinho e a sua consciência, a privacidade significa um relacionamento no âmbito menor de pessoas, como uma troca de e-mails, por exemplo. Isso é expressão de privacidade. Então me parece que a conjugação do inciso XII com o inciso X da Constituição abona a tese de que o que se proíbe não é o acesso a dados, mas a quebra do sigilo, é o vazamento do conteúdo de dados. É o vazamento, é a divulgação. E, no caso, as leis de regência, ao falar das transferências de dados sigilosos, é evidente que elas impõem ao órgão destinatário desses dados a cláusula de confidencialidade, cuja quebra implica a tipificação ou o cometimento. STF. Plenário. RE 389.808/PR. Rel.: Min. MARCO AURÉLIO. 15/12/2010. DJe 86, 10 maio 2011.
[41] Na contramão do exposto, o STF assim decidiu: O postulado da reserva constitucional de jurisdição importa submeter, à esfera única de decisão dos magistrados, a prática de determinados atos cuja realização, por efeito de explícita determinação constante no próprio texto da Carta Política, som

X