GENJURÍDICO
A autorização da vítima basta para acesso ao conteúdo inserido pelo criminoso em objeto eletrônico pelo criminoso?

32

Ínicio

>

Artigos

>

Penal

>

Processo Civil

ARTIGOS

PENAL

PROCESSO CIVIL

A autorização da vítima basta para acesso ao conteúdo inserido pelo criminoso em objeto eletrônico pelo criminoso?

AGENDAS ELETRÔNICAS

APREENSÃO

APROPRIAÇÃO

ARQUIVOS ELETRÔNICOS DE QUALQUER ESPÉCIE

AUTORIZAÇÃO DA VÍTIMA

CELULARES

CONDUTA ILÍCITA

CONTEÚDO

CRIMINOSO

FURTO

HD EXTERNOS

INCLUSIVE SMARTPHONES

IPADS

LAPTOPS

NOTEBOOKS

OBJETO ELETRÔNICO

ORDEM JUDICIAL

PEN-DRIVE

RECEPTAÇÃO

RECUPERAÇÃO

ROUBO

TABLETS

Joaquim Leitão Júnior

Joaquim Leitão Júnior

02/02/2018

Uma discussão que não podemos nos furtar é se a mera autorização da vítima bastaria para se ter acesso ao conteúdo inserido pelo criminoso armazenado no objeto ou se dependeria de ordem judicial para tanto em objeto eletrônico alvo de condutas ilícitas, posteriormente apreendido pela polícia?

Na prática policial tem se demonstrado rotineira à apreensão e recuperação de objetos eletrônicos (celulares, inclusive Smartphones, Tablets, Ipads, notebooks, pen-drive, HD externos, laptops, arquivos eletrônicos de qualquer espécie, agendas eletrônicas,  entre outros) furtados, roubados, receptados, apropriados etc, onde o criminoso acaba por usar esses objetos, armazenando o conteúdo incriminador a si próprio, sem contar que o aparelho possa ser apreendido e recuperado pela Polícia.

O criminoso pode se valer da sua própria torpeza, diante de um objeto obtido de forma ilícita pelo ordenamento pátrio, para se ter protegido ali, o conteúdo armazenado no objeto eletrônico?

O titular do objeto é a vítima (ou terceiro que ostente esse status) – alvo da ação delitiva –, e a premissa do que o assessório (o conteúdo e dados armazenados) segue o principal (objeto eletrônico) não pode ser ignorada.

Entretanto, com a recente decisão do Superior Tribunal de Justiça sobre a necessidade de autorização judicial em caso de acesso ao celular com conexão à rede de internet ativa entendeu pela necessidade de ordem judicial para se ter a figura da interceptação telemática.

O precedente citado supra é da Sexta Turma deste Superior Tribunal de Justiça. Cumpre nos citar a ementa:

“PENAL. PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS . TRÁFICO DE DROGAS. NULIDADE DA PROVA. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL PARA A PERÍCIA NO CELULAR. CONSTRANGIMENTO ILEGAL EVIDENCIADO. 1. Ilícita é a devassa de dados, bem como das conversas de whatsapp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. 2. Recurso ordinário em habeas corpus provido, para declarar a nulidade das provas obtidas no celular do paciente sem autorização judicial, cujo produto deve ser desentranhado dos autos” (RHC n. 51.531, Sexta Turma, Rel. Min. Nefi Cordeiro, DJe de 9/5/2016).

Tempos depois, o mesmo Superior Tribunal de Justiça entendeu no Recurso de Habeas Corpus (STJ – RHC 75.800) que em caso de deferimento de busca e apreensão domiciliar, implicitamente estaria à autorização para buscar e explorar o conteúdo do celular, uma vez que este, por si só, não serve como prova em um processo criminal.

O fundamento empregado nesse caso é de que Mandado de busca e apreensão de telefone celular autorizaria o acesso aos dados que estejam armazenados no aparelho, uma vez que este, por si só, não serve como prova em um processo criminal. Com base nesse entendimento, a 5ª Turma do Superior Tribunal de Justiça negou Recurso em Habeas Corpus de um investigado na “lava jato”.

Esse caso foi proveniente da decisão do juiz federal Sérgio Moro que autorizou expressamente o acesso a dados dos celulares de Leo Pinheiro. Na decisão de Sérgio Moro, responsável pelos processos da “lava jato” em Curitiba, destacou que “no desempenho desta atividade [busca e apreensão], poderão as autoridades acessar dados armazenados em eventuais computadores, arquivos eletrônicos de qualquer natureza, inclusive smartphones, que forem encontrados, com a impressão do que for encontrado e, se for necessário, a apreensão, nos termos acima, de dispositivos de bancos de dados, disquetes, CDs, DVDs ou discos rígidos”.

Com isso, a força-tarefa da operação chegou ao acusado D. de C. P. F. após apreender os smartphones do ex-presidente da OAS Leo Pinheiro. Neles, os investigadores acharam mensagens dos dois, e estenderam as apurações ao recorrente. Diante disso, o acusado D. de C. P. F. impetrou HC no Tribunal Regional Federal da 4ª Região (PR, SC e RS) alegando que a denúncia contra ele foi baseada em uma prova ilícita. Isso porque, segundo ele, a Polícia Federal acessou de forma ilegal os dados do celular de Leo Pinheiro.

No entanto, o desembargador João Gebran Neto negou seguimento à ação constitucional sob o fundamento de que ela não é meio adequado para se pedir a exclusão de prova ilícita. O acusado interpôs Agravo Regimental contra essa decisão, que foi indeferido. Ele então levou a discussão ao STJ, sustentando que a decisão monocrática adentrou o mérito, portanto, o RHC poderia ser usado para contestá-la.

O ministro Felix Fischer, relator do caso no STJ, conheceu do recurso, mas afirmou que a autorização da busca e apreensão dos celulares, concedida pelo juiz federal Sergio Moro, não possui irregularidades, e permite a coleta de mensagens.

Segundo Fischer, o sigilo telefônico, protegido pelo artigo 5º, XII, da Constituição, “diz respeito à comunicação em si, e não aos dados já armazenados”,ou seja, esta norma e a Lei 9.296/1996 resguardam as conversas ocorridas em tempo real, não as que aconteceram no passado, na interpretação do ministro. “Optou-se, em relação aos sistemas de informática e telemática, pela proteção à integridade do curso da conversa desenvolvida pelos interlocutores. Não há, portanto, vedação ao conhecimento do conteúdo dessa interação, já que cada interlocutor poderia excluir a informação a qualquer momento e de acordo com sua vontade”, destacou.

Para reforçar seu argumento, o relator citou precedente do Supremo Tribunal Federal (RE 418.416-8[1]), abordando que apenas esta corte poderia alterar esse entendimento, sob pena de desrespeito à hierarquia judicial. “Do contrário, adiante os tribunais estaduais passarão a livremente julgar contra a jurisprudência deste Superior Tribunal de Justiça, aduzindo o afastamento de precedentes desta corte”, avaliou Fischer.

E a interpretação do STF sobre o tema deve ser preservada porque houve ordem judicial expressa para a busca e apreensão dos celulares. Nos olhos do ministro, por trás dessa autorização, está pressuposta a permissão de acesso aos dados que estão armazenados nesses eletrônicos. Caso contrário, a medida seria inútil, “dado que o aparelho desprovido de conteúdo simplesmente não ostenta virtualidade de ser utilizado como prova criminal”.

Com isso, o Min. Felix Fischer negou o “RHC”, onde todos os outros ministros da 5ª Turma do STJ seguiram seu entendimento.

Veja que neste contexto, ao que parece os dados não seriam utilizados para fins criminais como elementos informativos a serem encartados nos procedimentos, segundo o Superior Tribunal de Justiça.

Com isto, dando prosseguimento nas reflexões, a Lei do Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014) veio com objetivo de regulamentar o vácuo que se tinha em nosso ordenamento jurídico e trouxe pontos importantes a seguir:

“Art. 5oPara os efeitos desta Lei, considera-se:

I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II – terminal: o computador ou qualquer dispositivo que se conecte à internet;

III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;

VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.

Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

1Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto nocaput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.

2A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3oe 4o do art. 13.

Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas

Art. 10.  A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

1oO provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.

2oO conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o.

3oO disposto no caputnão impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

Adiante, tem-se a redação do art. 7 º, inciso III, da Lei Civil do Marco da Internet, onde está situado o grande ponto nevrálgico da celeuma.

Veja que a lei no mencionado inciso propala acerca da inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial, ou seja, a lei reclama ordem judicial para acesso às comunicações porventura constantes no objeto eletrônico.

A propósito, confira-se o art. 7 º, inciso III, da Lei Civil do Marco da Internet:

Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial”;

Como se pode constatar, à vista do art. 7º, inciso III, da Lei do Marco Civil da Internet, é traz – como dito acima – o ponto nodal desse ponto da discussão.

Perante essas exposições até então, vamos exemplificar um caso hipotético para facilitar a compreensão: suponhamos que o criminoso estaria a usar, por exemplo, o próprio celular que roubou de um indivíduo e depois armazenou conversas e conteúdos incriminadores, sendo este celular alvo posterior de apreensão pela Polícia.

Indiscutivelmente, não existem direitos absolutos, logo, o celular e outros similares eletrônicos, bem como seus aplicativos não podem servir de manta protetora para a prática de crimes e nem de ocultação de elementos informativos (e até mesmo provas no sentido estrito).

Em artigo escrito por um destes subscritores (Joaquim Leitão Júnior) e o promotor de justiça de Goiás, João Biffe Junior, foi externado essas preocupações e outros pontos que trazemos à baila neste instante:

“[…] A questão é altamente complexa, vez que as mensagens armazenadas nestes aplicativos podem ser apagadas de maneira remota. Dessa forma, a necessidade de prévia ordem judicial para legitimar o acesso a referidos aplicativos, poderá conduzir a perda dos elementos informativos que os órgãos de persecução penal necessitavam para repressão de práticas delitivas.

Imaginemos o caso de um traficante que tem seu celular apreendido por policiais no momento de sua prisão em flagrante. As informações armazenadas em seu telefone celular poderão comprovar a prática da traficância, além de identificar fornecedores, compradores e até mesmo a localização do restante da droga.

Certamente, transcorridos poucos minutos da prisão essas mensagens serão apagadas de maneira remota, bem como cessarão todos os contatos com o interlocutor preso. Considerando que essas mensagens são criptografadas e não são armazenadas pelos servidores, não haverá meios tecnológicos para recuperá-las.

Saliente-se, novamente, que se trata de questão complexa, envolvendo a discussão quanto aos limites da atuação estatal em virtude da proteção da intimidade e do sigilo das comunicações.

[…]

Em regra, os policiais não poderão, sem prévia autorização judicial, realizar a busca exploratória no telefone celular apreendido, em virtude da expectativa de privacidade quanto aos arquivos armazenados.

Em situações excepcionais, nas quais as peculiaridades do caso concreto demonstrem, de forma inequívoca, a urgência na obtenção das informações e/ou o risco concreto de perecimento dessas,justificada a excepcionalidade por escrito, sob pena de responsabilidade disciplinar, civil e penal do agente ou autoridade policial, poderão os policiais proceder ao acesso dos arquivos e registros existentes no referido aparelho, inclusive com a consulta a aplicativos de comunicação, vez que a expectativa de privacidade não pode servir para amparar crimes que estão em plena consumação (ex.: extorsão mediante sequestro e tráfico de drogas) e, tampouco, ser utilizada para salvaguardar associações e organizações criminosas, legitimando a impunidade.

Nestes casos excepcionais, ressalve-se que deverá a polícia desabilitar a conexão do celular à rede mundial de computadores, limitando-se assim a consulta a troca de mensagens pretéritas e demais dados armazenados no aparelho[2], o que evitará a interceptação da comunicação em tempo real com a consequente nulidade das provas obtidas em virtude da cláusula de reserva de jurisdição, imposta pela ordem constitucional no caso de interceptação de dados ou comunicações.

Por fim, saliente-se que, havendo autorização, expressa e inequívoca, do usuário do celular (proprietário ou possuidor), não será necessária ordem judicial, haja vista que àquele que abdica da sua intimidade, não poderá, posteriormente, pleitear a nulidade da prova[3].” (JUNIOR LEITÃO, Joaquim; BIFFE JUNIOR, João. Prova penal de conversas do Whatsapp obtidas sem autorização.Revista Jus Navigandi, Teresina, ano 21n. 479921ago.2016. Disponível em: <https://jus.com.br/artigos/51391>. Acesso em: 24 ago. 2016.)

Repita-se que o entendimento razoável, como dito acima, é que se desativada a conexão com a rede mundial para depois se ter o acesso aos dados não haveria interceptação telemática, porque as conversas instantâneas (em tempo real) cessariam e só se teria acesso aos dados.

Ocorre, que isso vai depender imensamente do caso concreto para se encampar esta diretriz.

Todavia, como se está analisar de forma central: se a mera autorização expressa e por escrito da vítima (proprietária) bastaria ou não para se ter acesso ao conteúdo inserido pelo criminoso e armazenado no objeto (obtido de forma ilícita), pensamos que se pode aprofundar nesta temática.

Temos para nós que nesse contexto – desse caso específico –, mesmo diante da Lei do Marco Civil da Internet, o nosso ordenamento não protegeria a privacidade, a intimidade e o sigilo das comunicações por aplicativos, conteúdos porventura armazenados em objetos eletrônicos alheios, obtidos de forma ilícita, desde que com a ciência prévia do criminoso, já que o criminoso nem mesmo estaria protegido pela Carta Magna.

Aliás, nesse prisma de análise constitucional, os direitos constitucionais e fundamentais à segurança pública e de propriedade ao titular (do objeto eletrônico roubado pelo criminoso) teriam sido desrespeitados pelo próprio criminoso.

A boa-fé é presumida, entretanto, evidenciada a torpeza e que o criminoso estaria a usar, por exemplo, o próprio celular que roubou de um indivíduo e depois armazenou conversas e conteúdos incriminadores, sendo alvo posterior de apreensão pela Polícia, parece ao nosso ver, não estar acobertado pela ordenamento como um todo.

Explica-se que, nosso ordenamento não protege a torpeza e aqueles que violam a lei e depois buscam se arvorar de expedientes e mecanismos legais para se eximirem de responsabilidades não podem obter essa tutela, sob pena de desvirtuar a existência do ordenamento que é assegurar a segurança jurídica e as relações constituídas de boa-fé.

Ademais, a premissa do que o assessório (o conteúdo e dados armazenados) segue o principal (objeto eletrônico) não pode ser ignorada.

Portanto, com a simples autorização expressa e por escrita da vítima (titular e proprietáriado objeto ou outrem que ostente esse status) [no caso celular], para nós seria suficiente para que a Polícia utilizasse depois os elementos informativos ali existentes nas investigações, sem qualquer pecha ou mácula de ilegalidade (de prova obtida de forma ilícita ou ilegítima).

Antes de encerrarmos o artigo, abrimos um parêntese de que o Supremo Tribunal Federal discutirá num Recurso Extraordinário com Agravo nº 1.042.075 – RJ se o acesso a dados de celular do investigado encontrado no local do crime viola ou não o sigilo telefônico. O caso está ementado da seguinte forma:

“REPERCUSSÃO GERAL EM RECURSO EXTRAORDINÁRIO COM AGRAVO 1.042.075 – RJ RELATOR: MIN. DIAS TOFFOLI Ementa: CONSTITUCIONAL. PROCESSUAL PENAL. PERÍCIA REALIZADA PELA AUTORIDADE POLICIAL EM APARELHO CELULAR ENCONTRADO FORTUITAMENTE NO LOCAL DO CRIME. ACESSO À AGENDA TELEFÔNICA E AO REGISTRO DE CHAMADAS SEM AUTORIZAÇÃO JUDICIAL. ACÓRDÃO RECORRIDO EM QUE SE RECONHECEU A ILICITUDE DA PROVA (CF, ART. 5º, INCISO LVII) POR VIOLAÇÃO DO SIGILO DAS COMUNICAÇÕES (CF, ART. 5º, INCISOS XII). QUESTÃO EMINENTEMENTE CONSTITUCIONAL. MATÉRIA PASSÍVEL DE REPETIÇÃO EM INÚMEROS PROCESSOS, A REPERCUTIR NA ESFERA DO INTERESSE PÚBLICO. TEMA COM REPERCUSSÃO GERAL”.

Assim, em nossa conclusão finalizamos o presente artigo defendendo que a mera autorização expressa e por escrito da vítima (titular e proprietáriado objeto ou outrem que ostente esse status) bastaria, para se ter acesso ao conteúdo inserido pelo criminoso armazenado no objeto eletrônico, não dependendo de ordem judicial para tanto em objeto eletrônico alvo de condutas ilícitas, posteriormente apreendido pela polícia.

Por derradeiro, defendemos que esses elementos informativos ali existentes e extraídos, mediante autorização expressa e por escrito da vítima (titular e proprietáriado objeto eletrônico ou outrem que ostente esse status), podem ser utilizados para instruírem as investigações policiais, sem qualquer pecha ou mácula de ilegalidade (de prova obtida de forma ilícita ou ilegítima).

No que toca ao objeto do Agravo nº 1.042.075 – RJ (citado acima), em que se trava a discussão, se o acesso a dados de celular do investigado encontrado no local do crime viola ou não o sigilo telefônico, pensamos estar diante de dois pontos antagônicos: o primeiro é o art. 6, incisos II e III, ambos do CPP que a título de efeito prático permitiria a apreensão e o acesso ao conteúdo do celular, em busca do princípio da verdade real e do objeto fazer parte dos elementos arrecadados no curso da investigação. Logo, outras nuances deveriam ser ignoradas; de outro lado, pesaria o art. 5º, inciso X e XII, ambos da CF/88 e o art. 7º, da Lei do Marco Civil da Internet, que exigiriam ordem judicial prévia para acesso e extração ao conteúdo ali existente no celular encontrado. O efeito prático desses dispositivos legais, é de que de que qualquer coleta e acesso dos conteúdos de dados nos celulares seria prova obtida ilegalmente (sem sentido amplo), contaminando as demais provas daí derivadas, via de regra. Além dessas hipóteses, atreveríamos a dizer que em situações de flagrante delito com apreensão de celular do criminoso conduzido, poderia se dar busca exploratória com acesso ao conteúdo no referido aparelho de telefonia sem ordem judicial, vez que se a Constituição Federal admite o ingresso em residência, no caso de prisão em flagrante delito que é um espaço muito mais íntimo e privado do que o celular em si, com maior razão poderia se admitir nesta linha de raciocínio e de ponderações de valores constitucionais, esta interpretação.

O Supremo Tribunal Federal possui precedente (STF – HC nº 91867) de que o acesso à agenda, mensagens e ligações não seria quebra de sigilo, todavia, agora teremos que aguardar para ver se a Corte entende se os fatos objetos do Agravo nº 1.042.075 – RJ amoldariam ou não ao precedente extraído do Habeas Corpus nº 91867.


Referências Bibliográficas:
JUNIOR LEITÃO, Joaquim; BIFFE JUNIOR, João. Prova penal de conversas do Whatsapp obtidas sem autorização.Revista Jus Navigandi, Teresina, ano 21n. 479921ago.2016. Disponível em: <https://jus.com.br/artigos/51391>. Acesso em: 24 ago. 2016
RODAS, Sérgio. PERMISSÃO IMPLÍCITA. Busca e apreensão de celular autoriza o acesso a dados de mensagens, diz STJ. Publicado no CONJUR em 26 de setembro de 2016. Disponível em:<<https://www.conjur.com.br/2016-set-26/busca-apreensao-celular-autoriza-acesso-dados-mensagens>> Acesso em 16 de novembro de 2017.

[1] O Supremo Tribunal Federal já teve a oportunidade de se debruçar sobre caso congênere, o qual se traz à colação: “[…] 2.Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3.Não há violação do art. 5o. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve “quebra, de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial”. 2. A proteção a que se refere o art. 5º, XII, da Constituição, é da ‘comunicação de dados’ e não dos ‘dados em si mesmos’, ainda quando armazenados em computador . (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira – RTJ 179/225, 270)” (RE n. 418416-8, Tribunal Pleno, Rel. Min. Sepúlveda Pertence, DJ de 19/12/2006, grifei).
[2] No que concerne a eventual proteção aos dados cadastrais ou dados contidos no artigo 5º, XII da Constituição (art. 5º, XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;), que traria a obrigatoriedade de ordem judicial para seu acesso, o STF já se posicionou sobre o assunto, no sentido da proteção do mencionado dispositivo ser referente à comunicação de dados e não aos dados em si, conforme extensa ementa abaixo parcialmente transcrita. Além disso, o conceito de “dados” contido no preceito constitucional é diverso do conceito de dados cadastrais. Parece um jogo de palavras, mas não é. Nesse sentido, veja o aresto do Supremo Tribunal Federal sobre os dados e sua possibilidade de acesso: EMENTA: (…) IV – Proteção constitucional ao sigilo das comunicações de dados – art. 5º, XVII, da CF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada – o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa – este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve “quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial”. 4. A proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação ”de dados” e não dos ”dados em si mesmos”, ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira – RTJ 179/225, 270). V – Prescrição pela pena concretizada: declaração, de ofício, da prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (C. Penal, arts. 203; 107, IV; 109, VI; 110, § 2º e 114, II; e Súmula 497 do Supremo Tribunal). (STF. Pleno. Relator: Min. Sepúlveda Pertence. DJ 19-12-2006 PP-00037).
[3] Não se pode presumir, que as autorizações dadas na esfera policial, sejam obtidas por meios escusos como se propalam em defesas a todo e qualquer preço, já que isto é inverter a presunção da legitimidade e veracidade dos atos policiais (atos administrativos) imantados com tais efeitos de lícitos.

Veja também:

Conheça a obra do autor (Clique aqui!)

Assine nossa Newsletter

Li e aceito a Política de privacidade

GENJURÍDICO

De maneira independente, os autores e colaboradores do GEN Jurídico, renomados juristas e doutrinadores nacionais, se posicionam diante de questões relevantes do cotidiano e universo jurídico.

Áreas de Interesse

ÁREAS DE INTERESSE

Administrativo

Agronegócio

Ambiental

Biodireito

Civil

Constitucional

Consumidor

Direito Comparado

Direito Digital

Direitos Humanos e Fundamentais

ECA

Eleitoral

Empreendedorismo Jurídico

Empresarial

Ética

Filosofia do Direito

Financeiro e Econômico

História do Direito

Imobiliário

Internacional

Mediação e Arbitragem

Notarial e Registral

Penal

Português Jurídico

Previdenciário

Processo Civil

Segurança e Saúde no Trabalho

Trabalho

Tributário

SAIBA MAIS

    SAIBA MAIS
  • Autores
  • Contato
  • Quem Somos
  • Regulamento Geral
    • SIGA