Buscar

Sigilo das Comunicações (Conceito, Constituição, Leis Infraconstitucionais, Jusrisprudência e Caso Concreto)

Prévia do material em texto

FACULDADE DE TECONOLOGIA CARLOS DRUMMOND DE ANDRADE 
DIREITO 
LINGUAGEM JURÍDICA 
 
 
 
 
 
 
 
Sigilo das Comunicações: 
 Uma Perspectiva Jurídica Sobre A Inviolabilidade 
 
 
 
 
 
 
 
 
 
São Paulo 
2018 
 
Grupo 
 
Pedro Aguilera Ferreira Flores. . . . . . . . . . . . . . . . . . . . . . . . . . . RA: 181001744 
Eduardo Augusto Casseb. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RA 181002090 
Nayara Almeida de Oliveira. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RA 181001850 
Paola Recine Silva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RA 181000980 
Gabriela Cristina Rodrigues Marianno. . . . . . . . . . . . . . . . . . . . . RA 181000568 
Nathaly Araujo de Queiroz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RA 181001523 
 
Sigilo das Comunicações 
 
 
 
 
 
 
 
 
 
Trabalho em grupo para a matéria 
de Linguagem Jurídica, do curso de 
Direito, entregue e apresentado 
como parte dos requisitos 
necessários para à obtenção de 
nota para a AC2 
 
 
 
 
Professora: Dra. Elessandra 
Turma: 1º semestre 
 
 
 
 
 
 
São Paulo 
2018 
 
Sumário 
 
1) Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 
 
2) Conceito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 
2.1) Sigilo das Comunicações (Pesquisa: Paola) . . . . . . . . . . . . . . . . . . . . . . 5 
2.2) Proteção a Intimidade (Pesquisa: Paola) . . . . .. . . . . . . . . . . . . . . . . . . . .6 
 
3) Constituição Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 
3.1) Sigilo no Inciso XII, do Artigo 5º , 
 da Constituição Federal de 1998 (Pesquisa: Eduardo) . . . . . . . . . . . . . . 7 
3.2) Norma de Integração Completável (Pesquisa: Nayara Almeida) . . . . . ..7 
 
4) Leis Infraconstitucionais que Regulam 
 o Inciso XII, do Artigo 5º da CF/88 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 
4.1) Interceptação Telefônica (Pesquisa: Gabriela) . . . . . . . . . . . . .. . . . . . . 8 
4.2) Sigilo de Correspondência e Telegrafia (Pesquisa: Nathaly) . . . . . . . . . 10 
4.3) Sigilo Bancário e Fiscal (Pesquisa: Gabriela) . . . . . . . . .. . . . . . . . . . . . .10 
 
5) STF e STJ, TJ-BA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 
5.1) Jurisprudência (STF e STJ) (Pesquisa: Pedro Flores) . . . . . . . . . . . . . . 12 
5.2) Caso Concreto (TJ-BA) (Pesquisa: Eduardo) . . . . . . . . . . . . . . . . . . . . .13 
 
6) Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 
 
7) Nota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 
 
8) Sites Pesquisados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 
 
 
 
 
4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
 
 
1) Introdução 
 
 
 O presente trabalho de sigilo das comunicações trará, parcialmente, 
luz ao objeto aqui tratado dentro do direito e das práticas jurídicas. À saber, seu 
conceito e o pressuposto do seu conceito: a proteção à intimidade (pesquisa 
realizada pela Doutora Paola Recine); posteriormente, com a Constituição 
Federal de 1988, abordaremos o inciso do artigo 5º que definirá a “inviolabilidade 
do sigilo” de tais e quais meios além de sua exceção e também como funciona, 
de forma concisa, a regulamentação de uma lei constitucional por uma 
infraconstitucional¹ (pesquisa feita pela Doutora Nayara Almeida); por 
conseguinte, uma abordagem das normas infraconstitucionais das quais virão 
para abranger ou restringir em termos de direitos e obrigações, ou seja, 
regulamentar, o inciso constitucional. São elas a: interceptação telefônica 
(pesquisada pela Doutora Gabriela Cristina), sigilo das correspondências e 
telegrafia (pesquisado pela Doutora Nathaly Araújo) e o sigilo bancário e fiscal 
(pesquisado pela Doutora Gabriela); e, entrando no âmbito das práticas jurídicas, 
será esclarecida e delimitada a jurisprudência do Supremo Tribunal Federal 
(STF) e do Superior Tribunal de Justiça (STJ), ou seja, seu entendimento sobre 
o assunto e alguns conflitos possíveis em outros tribunais (pesquisa realizada 
pelo Doutor Pedro Flores); por fim, uma caso concreto virá a trazer a importância 
do tema para a sociedade e principalmente, para os alunos do direito. 
 
2) Conceito 
 
2.1) Sigilo das Comunicações 
 
 
 O conceito de sigilo, no Dicionário Michaelis, é “aquilo que deve ficar 
acobertado e não deve chegar ao conhecimento ou à vista das pessoas; segredo² “, este nos 
faz ver uma primeira face do objeto; onde uma segunda parte dele será a própria 
comunicação, que é o “ato que envolve a transmissão e a recepção de mensagens entre o 
transmissor e o receptor, através da linguagem oral, escrita ou gestual, por meio de sistemas 
convencionados de signos e símbolos³ ”; introduzido esses dois e misturando-os, 
vemos uma terceira face do nosso objeto da qual podemos concluir inicialmente 
que, o sigilo da comunicação existe quando há a estabilidade ou proteção da 
informação em relação a conhecimento alheio aos produtores dela, seja por qual 
meio for produzida a mensagem. 
 
6 
 
 
 Neste cenário, podemos identificar quatro partes que agem ou podem 
agir para existir o sigilo da comunicação. A primeira seria o transmissor da 
mensagem, a segunda a mensagem em si, a terceira parte o receptor e o último, 
o sujeito que vai interferir ou não na privacidade desta comunicação. Se a 
comunicação ela tem estabilidade e não há interferência, podemos dizer que as 
pessoas que se comunicam entre si estão seguras, estão protegidas. Mas se 
caso houver uma invasão de natureza externa à troca de mensagens e sem 
prévio conhecimento, do transmissor e do receptor, ou autorização legal, ocorre 
que houve uma invasão à privacidade, uma violação à intimidade. E por ser tão 
importante esses dois últimos é que se faz necessário o breve aprofundamento 
na definição de proteção a intimidade. Observe que, cada vez mais estamos 
lapidando nosso objeto para entendê-lo e analisá-lo, e uma quarta parte a ser 
enxergada trataremos no próximo tópico. 
 
2.2) Proteção à Intimidade 
 
 
 Proteger significa “defender; afastar algo ou alguém do perigo4 “; e intimidade 
é “caráter do que é íntimo, secreto5 “; dessa forma, pressupõe-se que há um quinto 
sujeito no nosso objeto, será aquele que protege à intimidade das pessoas e da 
informação transmitida entre eles. Ele estaria encarregado de proteger qualquer 
tipo de interceptação à mensagem, mantendo a segurança de todos e também 
a inviolabilidade do sigilo das comunicações. Este ente é o próprio Estado que 
através das leis, tanto constitucionais quanto infraconstitucionais, vêm para 
delimitar a intimidade do indivíduo e protege-la. Portanto, está quinta face do 
objeto diz respeito ao ente que assegura à intimidade dos dados trocados 
independente do meio, desde que seja uma comunicação como no início 
definida. 
 Este ente, o Estado, possui, como lei maior, a Constituição Federale 
ela trata daquele princípio que é de “inviolabilidade do sigilo das comunicações”. No 
tópico seguinte entenderemos como a constituição aborda esse princípio, nos 
aprofundando ainda mais no conceito e tendo, assim, paulatinamente, mais claro 
o objeto de nossa análise. 
 
 
3) Constituição Federal 
 
 
 
7 
 
 Promulgada em 1988, pós seis constituições que datam: 1824, 1891, 
1934, 1937, 1946 e 1967 (não contando a emenda nº 1, outorgada pela junta 
militar; considerada, por vezes, como a oitava constituição)6. É a lei acima das 
leis; essa definição confere a ela uma soberania tal que todo e qualquer princípio, 
direito ou dever conquistado no decorrer da história está positivado nela, ou seja, 
além de reger a conduta social, está ligado ao conceito de vigência7. 
 No conteúdo da Constituição Federal do Brasil, existe uma série de 
artigos e incisos que principiam a instituição do Estado Contratual (não o 
contratualismo de Thomas Hobbes, mas o de Rousseau)8. E no artigo 5º da 
constituição, artigo mais longo dela, introduz “Todos são iguais perante a lei, sem 
distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no 
País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, 
nos termos seguintes: “ E dos diversos inciso, um nos interessa pois se trata de uma 
parte importante do nosso objeto, a parte jurídica dele. 
 
 
3.1) Sigilo no Inciso XII, do Artigo 5º da CF/88 
 
 Esta positivado no inciso, o seguinte texto: “ e inviolável o sigilo da 
correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, 
salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para 
fins de investigação criminal ou instrução processual penal; ”. Aqui se observa claramente 
a ideia principiada neste trabalho, a parte jurídica do objeto, o sujeito que protege 
a intimidade e a privacidade (o Estado), aquela lei que defende a inviolabilidade 
do sigilo das comunicações. Segundo o site “Migalhas”, no artigo escrito pela 
Tânia Nigri, muitos doutrinadores argumentaram no decorrer de anos, e ainda 
nos dias de hoje, de que o inciso constitucional englobaria também o sigilo 
bancário, sob a rubrica “direito à intimidade e à vida privada9 ” (tratada no inciso 
X, do artigo 5º, da CF/88). Quanto as discussões sobre o entendimento dos 
juristas ou doutrinadores, juízes e tribunais acerca deste inciso XII, esta parte 
estará no tópico de jurisprudência, mas, por enquanto, contentemo-nos em 
seguir ao próximo feixe de luz que irá clarear ainda mais nosso objeto e neste 
momento, criar uma ponte conceitual que irá ligar o inciso constitucional, de 
forma lógica e significativa, as leis infraconstitucionais. Sempre relembrando que 
o foco central é encontrar algumas dimensões possíveis, tanto jurídica quando 
filosófico-conceitual (metafísico ou ontológico) para uma pequena e simples 
análise do sigilo das comunicações. 
 
 
3.1) Norma de Integração Completável 
 
 
8 
 
 
 Segundo a doutrina de Celso Bastos e Ayres Britto: “A utilização de certas 
expressões linguísticas, como ‘a lei regulará’ ou ‘a lei disporá’, ou, ainda, ‘na forma da lei’, deixa 
de logo claro que a vontade constitucional não está integralmente composta. (...). Ela reclama a 
superveniência de uma normação posterior (...), quer para alargá-la, quer para restringi-la.10 ” 
 Um exemplo claro dessa necessidade constitucional, por 
regulamentação através de lei infraconstitucional, é no final do inciso XII, do 
artigo 5º, uma parte que diz “(...) nas hipóteses e na forma que a lei estabelecer (...)”. A 
que lei o texto se refere? A lei infraconstitucional, mais especificamente, como já 
a é regulamentada, lei nº 9.296/96, por exemplo. Há outras leis também, que 
virão limitar ou ampliar os direitos ou deveres tanto desse nosso exemplo quanto 
de toda a Constituição Federal. Mas limitemo-nos apenas ao nosso objeto, o 
sigilo das comunicações, da qual o texto da Magna Carta trata e terá atrás de si, 
ou melhor, abaixo dela, leis infraconstitucionais das quais exporemos algumas 
por necessidade da própria análise jurídica do objeto. A primeira delas está 
contida no tópico que se segue. 
 
 
4) Leis Infraconstitucionais que Regulam o Inciso XII, do Artigo 5º da 
Constituição Federal de 1998 
 
 
 Como já registrado, não completaremos, aqui, todo o objeto, até 
mesmo porque para isso, aplicar-se-ia um método mais rigoroso de investigação, 
um repertório maior de conhecimento e acima de tudo mais tempo. Todavia, o 
tempo necessário não há, devido ao prazo estabelecido para tal trabalho. 
 Dessa forma, traremos a parte mais importante que regula o inciso 
constitucional e mais recorrente nos tribunais brasileiros, tanto ad quo quanto ad 
quem; a tarefa não é uma das mais fáceis, pois existe uma quantidade enorme 
e incansável de itens e detalhes dos quais não me ocorre o tempo necessário 
para pesquisá-los, mas, nada que uma boa concisão, alguns detalhes a menos, 
a exposição apenas da parte maior, principal e, permitam a analogia, “a ponta 
do iceberg”, não possa dar conta em tempo hábil. 
 Logo, as leis e definições que traremos, infraconstitucionais, serão: 
de interceptação telefônica, de sigilo das correspondências e telegrafia e de 
sigilo fiscal e bancário. 
 
 
4.1) Interceptação Telefônica11 
 
9 
 
 
 
 A interceptação telefônica, dentre as outras formas de dissolver o 
princípio de inviolabilidade do sigilo das comunicações, seria competência do 
nosso quarto sujeito (como já explicado no segundo parágrafo do tópico “2.1 
Sigilo das Comunicações”). Ele interceptará a mensagem, sem conhecimento do 
receptor e nem do transmissor, na comunicação, podendo, assim, ter acesso a 
informação (mensagem) sem o consentimento ou ciência do primeiro e segundo 
sujeito. 
 Isso geralmente ocorre com as crianças, quando fofocam e passam a 
saber algo sobre alguém ou sobre a relação de duas pessoas, sem mesmo elas 
saberem. Mas devemos entender, como operadores do direito, que, nas diversas 
sociedades, conhecimento é poder e pode ser usado contra ou à favor de alguém 
ou alguma coisa. 
 Dessa forma, para o direito, qualquer informação que for obtida, 
especificamente, por interceptação telefônica deve primeiro: ser feita nos termos 
da lei; segundo, seguindo a lei, deve servir de proteção a valores fundamentais 
para a manutenção da vida social, combatendo, assim, o crime e reparando algo 
valorado negativamente; e terceiro, ser o único meio pelo qual os investigadores 
poderão obter provas de ilícito, do contrário, não será nem autorizada a 
interceptação por um juiz idôneo e de moral ilibada que segue à risca os 
preceitos e princípios do direito. 
 Para se entender como funciona essa dinâmica de investigação, 
autorização e interceptação, recorrer-se-á a lei constitucional (inciso XII, artigo 
5º da CF/88) e a sua regulamentação (lei nº 9.296/96), que no texto da primeira 
terá a seguinte necessidade de norma de integração completável: “ é inviolável o 
sigilo(...) das comunicações telefônicas, salvo, no último caso, por ordem judicial(...) para fins de 
investigação criminal ou instrução processual penal. ” e a lei infraconstitucional nº 
9.296/96 que no seu artigo primeiro diz: “A interceptação de comunicações telefônicas, 
de qualquer natureza, para prova em investigação criminal e em instrução processual penal, 
observará o dispostonesta Lei e dependerá de ordem do juiz competente da ação principal, sob 
segredo de justiça.” E a partir deste artigo, da lei, segue-se mais 11 outros artigos 
da mesma. 
 Portanto, se interceptada uma ligação telefônica, sem autorização 
judicial é crime; interceptação telefônica como meio de prova sem a mesma, 
anula o valor das informações obtidas, como provas no processo; e se houver 
qualquer outro meio de se obter provas, mesmo que frágeis, para iniciar um 
processo, será tida como desnecessária, a interceptação, à investigação 
considerando o princípio constitucional de inviolabilidade do sigilo das 
comunicações. 
 
 
 
10 
 
4.2) Sigilo das Correspondências e Telegrafia12 
 
 
 Seguindo o raciocínio jurídico de entendimento do objeto sigilo das 
comunicações, observaremos ainda sobre o quarto sujeito, uma outra forma de 
atravessar a barreira entre dois comunicantes e obter a informação da 
mensagem sem conhecimento deles, violando, logo, a intimidade. 
 Esta última, é protegida, nesta forma de sigilo, tanto no inciso 
constitucional quanto no artigo 151 do Código Penal que tipifica “Devassar, 
indevidamente o conteúdo da correspondência fechada, dirigida a outrem” sob a pena de 
“detenção de 1 (um) a 6 (seis) meses, ou multa. ” 
 O entendimento, acerca das exceções de quebra de sigilo de 
correspondência são complexas e necessitam de mais tempo para se definir 
tanto as exceções possíveis para interferir na mensagem de uma carta enviada 
quanto as exceções para interferir na mensagem de uma carta recebida em 
algum lugar, à pessoa ou instituição determinada, para tais e quais fins sejam. 
Fiquemo-nos nas primeiras exceções e não ultrapassemos o limite do tempo 
possível ao trabalho. 
 O sigilo poderá ser quebrado na condição em que o país esteja em 
Estado de Defesa ou Estado de Sítio, conforme escrito nos artigos 136 e 139 da 
Constituição Federal. Existem outros casos dos quais não gastarei tempo para 
expô-los. Mas faço questão de citar um pelo menos: quando um preso estiver 
usando de cartas para receber e enviar informações sobre tráfico ilícito de 
entorpecentes, as forças governamentais podem cercear o direito em questão e 
fazer a quebra do sigilo. 
 Assim, mesmo sendo correspondências, comunicações telegráficas 
ou de dados, se for para o uso ilícito, poderá haver a quebra de sigilo com ordem 
judiciária prévia. 
 
 
4.3) Sigilo Bancário e Fiscal13 
 
 
 Neste outro formato, o quarto sujeito continua o mesmo, porém, a 
mensagem é que muda de caráter. As mensagens aqui serão de dados 
bancários e fiscais; dados tais que são confiados a bancos. Agir à interferir 
nesses dados, portanto, diz respeito ao banco e ao cliente do banco, em termos 
de privacidade, ou seja, intimidade. E, dessa forma, a proteção a intimidade vem 
do inciso X do artigo 5º da Carta de 1988, que diz “são invioláveis a intimidade, a vida 
privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material 
 
11 
 
ou moral decorrente de sua violação”; esta proteção é importante visto que 
compreendem, na relação banco-cliente, desde o cadastro pessoal até a mais 
detalhada descrição do patrimônio dos indivíduos. 
 O sigilo bancário é um dever jurídico tutelado pelo Estado e necessário 
para garantir a segurança jurídica e social, bem como a estabilidade econômica. 
Essa estrutura, consiste no bem comum - a que compete ao Estado e ao seus 
representantes manter - que serve como uma forma de proteção à liberdade do 
indivíduo. 
 Porém, como toda regra possui sua exceção, é possível quebrar o 
sigilo bancário. E essa quebra funciona exatamente como as outras citadas 
anteriormente em outros tópicos: será permitido no caso de processo judicial em 
que se reconheça a necessidade do exame de informações sigilosas; assim, o 
juiz determinará às devidas instituições que as forneçam, devendo as 
informações ficarem restritas às vistas das partes. 
 Para a definição e quebra do sigilo fiscal, o Código Tributário Nacional 
(CTN), no seu artigo 198, é muito claro “Sem prejuízo do disposto na legislação criminal, 
é vedada a divulgação, para qualquer fim, por parte da Fazendo Pública ou de seus funcionários, 
de qualquer informação, obtida em razão do ofício, sobre a situação econômica ou financeira 
dos sujeitos passivos ou de terceiros e sobre a natureza, e o estado dos seus negócios ou 
atividades. ” E no seu parágrafo único dispõe “Excetuam-se do disposto neste artigo, 
unicamente, os casos previstos no artigo seguinte e os de requisição regular da autoridade 
judiciária no interesse da justiça. ” É possível, ser, como troca de informação 
necessária da qual haveria a quebra, a comunicação de dados entre a Fazenda 
Pública da União, dos Estados, dos Municípios e do Distrito Federal, mas deve 
ser determinada por lei ou convênio. Sobre isso, é que se refere o artigo 199 do 
CTN. 
 Nesse caso de quebra de sigilo, alguns juristas entendem não como 
uma quebra em si mas uma cooperação tendo em vista a ideia de que todos os 
entes citados formam um único órgão que constitui a “própria nação”; sendo, 
assim, entes que visam ao mesmo resultado: fiscalizar o recolhimento devido 
dos tributos. 
 
 
5) Jurisprudência14 
 
 
 Qual é o serviço que essa tal jurisprudência pode dar ao objeto? Eis 
que a função dela é interpretativa pois, ela sustentará uma ideia, seja de 
interceptação telefônica, de quebra de sigilo das correspondências, telegrafia, 
bancário ou fiscal, que pode seguir a lei à risca ou trazer o infortúnio de 
demonstrar que a lei não é absoluta, movendo, assim, o ordenamento jurídico 
ao seu próprio interesse e, a possibilidade de acontecer isso decorre de uma 
 
12 
 
decisão anterior. É essa decisão anterior que definirá a jurisprudência por alguns 
motivos: 1) presume-se que uma decisão refletida e discutida é justa e prudente; 
2) portanto, se ela é justa (jus) e prudente (prudentia), logo pode ser usada como 
exemplo e até mesmo como orientação para casos semelhantes; 3) se pode ser 
usada novamente, tanto trará eficiência quando rapidez à casos iguais; 4) e 
quando tomada reiteradamente por outros juízes e tribunais, passa a ter uma 
maior força e importância, se transformando não só agora em uma orientação 
mas em uma interpretação ou um entendimento, ou seja, uma jurisprudência. 
 A definição que o Tribunal Superior Eleitoral (TSE) tem dela é simples 
e concisa: “é o conjunto das decisões dos tribunais, no exercício da aplicação da lei. 
Representa a visão do tribunal, em determinado momento, sobre as questões legais levadas a 
julgamento. ” 
 
 
5.1) Jurisprudência do Supremo Tribunal Federal (STF)15 
 
 
 Tratando-se da Carta Magna de 1988 e de decisões que são justas 
e prudentes, nada mais óbvio que ser analisado o entendimento do STF. E este 
entendimento, sobre a matéria, é de proteger sempre o sigilo das comunicações, 
entretanto, com a sua exceção, escrita no final do texto constitucional “salvo, no 
último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de 
investigação criminal ou instrução processual penal”. 
 
 Isso baseados nas decisões: 1) do processo HC136503 – PR – Paraná 
(04/04/1017), por votação unânime, que denegou a ordem do pedido de 
afastamento do sigilo das comunicações; vide ementa do processo no STF: “O 
afastamento do sigilo das comunicações telefônicas dos pacientes foiprecedido de diligências 
realizadas no curso de uma investigação formalmente instaurada”; 2) do processo HC 
114321 - MG - Minas Gerais (10/12/2013), do qual foi denegada o pedido; vide 
ementa: “houve investigação criminal anterior ao pedido de interceptação das comunicações 
telefônicas. 2. É dispensável prévia instauração de inquérito para a autorização de interceptação 
telefônica, bastando que existam indícios razoáveis de autoria ou participação do acusado em 
infração penal.”; 3) e do processo Pet 3683 QO - MG - MINAS GERAIS 
(13/08/2008), caso contrário pois respeita as exigências da Lei 9.296 de 
interceptação telefônica cuja ementa: “Dados obtidos em interceptação de comunicações 
telefônicas, judicialmente autorizadas para produção de prova em investigação criminal ou em 
instrução processual penal”. O que foi decidido então, pelo Tribunal, por maioria e 
nos termos do voto do relator, resolveu a questão de ordem no sentido de 
permitir. 
 
 
5.2) Jurisprudência do Superior Tribunal de Justiça (STJ)16 
 
13 
 
 
 
 O Superior Tribunal de Justiça, que é um dos órgãos máximos do 
Poder Judiciário do Brasil, descreve como sua missão zelar pela uniformidade 
de interpretações da legislação federal brasileira. Dessa forma, sua interpretação 
quanto ao referido Inciso do artigo 5º da CF/88 é, assim como o STF (Supremo 
Tribunal Federal), de inviolabilidade do sigilo das comunicações exceto com a 
devida permissão judicial e para fins de investigação, como pede o inciso “salvo, 
no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer 
para fins de investigação criminal ou instrução processual penal” (Vide Lei nº 
9.296, de 1996). 
 Isso baseado nas decisões: 1) do processo RHC 67.379 - RN 
(20/10/2016) do qual o colegiado determinou que fossem desentranhadas dos 
autos as provas obtidas por meio do celular apreendido. Segundo o acórdão, “as 
mensagens armazenadas no aparelho estão protegidas pelo sigilo telefônico, que deve abranger 
igualmente a transmissão, recepção ou emissão de símbolos, caracteres, sinais escritos, 
imagens, sons ou informações de qualquer natureza, por meio de telefonia fixa ou móvel ou, 
ainda, através de sistemas de informática e telemática”; 2) do processo HC 186.118 - RS 
(05/06/2014) do qual a Sexta Turma declarou a nulidade de interceptações 
telefônicas autorizadas para apuração de supostas ameaças feitas contra um 
promotor de Justiça, no decorrer das investigações, foram interceptados vários 
números de telefone, mas o acompanhamento dos áudios não conseguiu 
relacionar os telefonemas às ameaças; 3) do processo HC 251.540 - SP 
(05/08/2014) do qual a defesa impetrou habeas corpus sob o fundamento de que 
a autorização judicial da interceptação telefônica não observou as formalidades 
da Lei 9.296, por não ter comprovado a imprescindibilidade da medida. Então, o 
colegiado reconheceu que a autorização não demonstrou, de modo 
pormenorizado, que não houvesse outra forma menos invasiva para a obtenção 
de elementos aptos a comprovar o delito; 4) e do processo RHC 77.175 - AP 
(12/09/2017) cujo o entendimento mostrou a possibilidade de excepcionalidade. 
Portanto, a defesa até alegou que os grampos telefônicos foram autorizados sem 
fundamentação legal, razão pela qual não poderiam embasar a denúncia contra 
os acusados, mas o relator, ministro Rogerio Schietti Cruz, entendeu que o 
requerimento policial da utilização da interceptação foi justificado, em razão de 
a identificação dos demais membros do esquema não poder ser feita pelos meios 
de investigação ordinários. 
 
 
6) Caso Concreto17 
 
 
 O processo utilizado para mostrar, assim como a jurisprudência, 
prática jurídica do sigilo das comunicações foi: a “(...)Apelação Criminal de nº 
0000072-48.2017.8.05.0172, da Vara Criminal da Comarca de Mucuri(..). ” 
 
14 
 
 No caso, o réu (Guilherme) foi acusado de uso e tráfico de drogas 
por autoridades baianas. Durante uma batida policial, o apelante foi encontrado 
portando apenas um comprimido de ecstasy e três papelotes de LSD; por esta 
razão, o réu foi levado pelos policiais mediante ao Auto de Prisão em Flagrante 
Delito. 
 O Ministério Público do Estado da Bahia foi quem abriu o processo 
contra o réu, acusando-o, assim, de uso e venda de drogas. Uma vez que em 
juízo houve a confissão por parte do mesmo de somente ser usuário, alegar 
venda de entorpecentes foi desconsiderado do processo, já que por razões 
legais essa parte de acusação não se encontrava nos autos do processo. 
 A ação vexatória é de cunho visível, e, o que sustentou a decisio litis 
do tribunal de absolver as acusações foram dois conceitos controversos a lei: 1) 
o anexo de provas não constadas no processo em questão foram conversas 
interceptadas no celular do acusado de forma ilícita. As quais a promotoria 
afirmou fielmente que compilavam na ação de tráfico inerente, uma vez que o 
mesmo fora encontrado portando substâncias tóxicas; 2) não foram ouvidas 
testemunhas fundamentais na elucidação da verdade, a exemplo da proprietária 
do imóvel e do suposto indivíduo inicialmente abordado pelos milicianos. 
 Diante do exposto, a sentença foi deferida à soltura do apelante 
mediante a nulidade das provas em questão, sendo descartadas baseando-se 
nos direitos a personalidade, por terem sido conseguidas de forma ilegal. 
 
 
7) Conclusão 
 
 
 Dessa forma, no sigilo das comunicações, teremos o transmissor da 
mensagem (que pode ser pessoa física ou jurídica; pode ser uma instituição), a 
mensagem que será transmitida (os meios dos quais se transmitiu a mensagem, 
a forma da mensagem, o objetivo do conteúdo), o receptor dela, um que pode 
ou não a interceptar (geralmente ocorre numa investigação e com autorização 
legal ou pode ser feita de várias outras formas porém ilegais) e outro que 
regulará se pode ou não e quais as condições para isso, através da Constituição 
Federal, de Leis Infraconstitucionais, de juízes e de jurisprudências dos tribunais 
brasileiros. 
 Portanto, através do exposto e dessa primeira conclusão, se tira uma 
outra: a importância do sigilo das comunicações para proteção a intimidade dos 
dados e da própria privacidade. Sendo, ao Estado, para tanto, assegurar o bem 
comum, tutelar a inviolabilidade do sigilo das comunicações. 
 
 
15 
 
 
 
Nota: 
¹ Lei infraconstitucional: É a norma, preceito, regramento, regulamento e lei que 
estão hierarquicamente abaixo da Constituição Federal. A Constituição Federal 
é considerada a Lei Maior do Estado, e as demais normas jurídicas são 
consideradas infraconstitucionais, pois são inferiores às regras previstas na 
Constituição. 
 
Fundamentação: 
Arts. 102 e 103 da CF 
 
 
² Definição da palavra sigilo pelo Dicionário Online Michaelis 
 
³ Definição da palavra comunicação pelo Dicionário Online Michaelis 
 
4 Definição da palavra proteger pelo Dicionário Dicio 
 
5 Definição da palavra intimidade pelo Dicionário Dicio 
 
6 “O Brasil, desde a sua independência, teve sete Constituições: as de 1824, 1891, 1934, 
1937, 1946, 1967 e 1988. Alguns consideram como uma oitava Constituição a Emenda nº 1, 
outorgada pela junta militar, à Constituição Federal de 1967, que teria sido a Constituição de 
1969. ” 
7 “Em termos jurídicos, vigência é o atributo da norma jurídica que, em um determinado tempo e espaço, 
é destinada a produzir efeitos no mundo jurídico, de modo cogente. Carlos Roberto GONÇALVES conclui 
que “A vigência, portanto, é uma qualidade temporal da norma: o prazo com que se delimita o seuperíodo 
de validade. ” 
 
8 Estado Contratual de Hobbes, se baseia no povo que cede seu poder de 
liberdade à um soberano representado na figura de um homem (o monarca); 
entretanto, Rousseau vai trazer luz ao conceito que nossa constituição leva até 
hoje: “todo poder emana do povo”. Dessa forma, Rousseau vem com a ideia de que 
o povo é o titular da soberania e a constituição ira acima de tudo delegar funções, 
mas nunca dar poder a, pois este pertence ao povo. 
 
9 Tânia Nigri: Advogada, formada pela UERJ, especializada em Direito de 
Empresas pela PUC/RJ e mestre em Direito Econômico pela UGF/RJ 
 
10 BASTOS, Celso Ribeiro. Curso de direito constitucional, 18. Ed., ampl. E atual. 
São Paulo: Saraiva, 1997, p. 75. 
 
11 Pesquisa de Gabriela Cristina 
 
12 Pesquisa de Nathaly Araújo 
 
13 Pesquisa de Gabriela Cristina 
 
16 
 
 
14 Pesquisa de Pedro Flores 
 
15 Pesquisa de Pedro Flores 
 
16 Pesquisa de Pedro Flores 
 
17 Pesquisa de Eduardo Casseb 
 
 
 
 
 
 
Sites Pesquisados: 
 
¹ https://www.direitonet.com.br/dicionario/exibir/931/Infraconstitucional 
 
² http://michaelis.uol.com.br/moderno-portugues/busca/portugues-
brasileiro/sigilo/ 
³ http://michaelis.uol.com.br/moderno-portugues/busca/portugues-
brasileiro/comunica%C3%A7%C3%A3o/ 
4 https://www.dicio.com.br/proteger/ 
5 https://www.dicio.com.br/intimidade/ 
6 https://jus-vigilantibus.jusbrasil.com.br/noticias/117944/as-constituicoes-do-
brasil 
7 https://www.direitonet.com.br/artigos/exibir/6968/Vigencia-da-Lei-e-contagem-
do-prazo 
8 http://www.consciencia.org/comparacao-entre-o-contrato-social-de-hobbes-e-
rousseau 
9 http://www.migalhas.com.br/dePeso/16,MI29716,21048-
Sigilo+de+dados+os+limites+da+sua+inviolabilidade 
10 https://erddireito.jusbrasil.com.br/artigos/371502489/o-inciso-xii-do-artigo-5-
da-cf-88-como-norma-de-integracao 
11 https://www.direitonet.com.br/artigos/exibir/2308/Interceptacoes-telefonicas 
https://www.google.com.br/amp/s/leonardocastro2.jusbrasil.com.br/artigos/2073
88192/interceptacao-telefonica-dicas-rapidas-que-podem-salvar-uma-questao-
em-sua-prova/amp 
12http://www.gabarite.com.br/dica-concurso/135-quebra-do-sigilo-da-
correspondencia-e-mail-cartas-e-telefonemas 
http://ricardobanana.com.br/sigilo-de-correspondencia/ 
 
17 
 
https://lfg.jusbrasil.com.br/noticias/2535466/quando-e-possivel-a-quebra-do-
sigilo-da-correspondencia 
https://jus.com.br/artigos/9911/o-carater-relativo-da-inviolabilidade-do-sigilo-de-
correspondencia 
https://nestorsampaio.jusbrasil.com.br/artigos/143604313/liberdade-de-
comunicacao-e-sigilo-de-correspondencia-como-expressoes-de-direitos-
humanos-fundamentais 
http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1498 
https://jus.com.br/duvidas/7823/sigilo-de-correspondencia-comunicacoes-
telegraficas-telefonicas-e-de-dados 
13 https://jus.com.br/artigos/201/a-quebra-dos-sigilos-bancario-e-fiscal 
14 https://pt.wikipedia.org/wiki/Jurisprud%C3%AAncia 
 http://www.tse.jus.br/jurisprudencia/perguntas-frequentes 
15 - HC136503 – PR – Paraná (04/04/1017) 
http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=340044 
 
- HC 114321 - MG - Minas Gerais (10/12/2013): 
http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=5068149 
 
 - Pet 3683 QO - MG - MINAS GERAIS (13/08/2008) 
http://www.stf.jus.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=Pet-
QO(3683%20.NUME.)&base=baseAcordaos 
 
16 - RHC 67.379 - RN (20/10/2016) 
https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&
sequencial=1535958&num_registro=201600186073&data=20161109&formato=
PDF 
 
 - HC 186.118 - RS (05/06/2014) 
https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&
sequencial=1302078&num_registro=201001761602&data=20141029&formato=
PDF 
 
 - HC 251.540 - SP (05/08/2014) 
https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&
sequencial=1335516&num_registro=201201705320&data=20140818&formato=
PDF 
 
 - RHC 77.175 - AP (12/09/2017) 
https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&
sequencial=1630121&num_registro=201602706620&data=20170920&formato=
PDF 
 
 
18 
 
17 https://tj-ba.jusbrasil.com.br/jurisprudencia/553744163/apelacao-apl-
724820178050172/inteiro-teor-553744173

Outros materiais

Perguntas Recentes