Sigilos constitucionais, prova ilícita e proporcionalidade

Revista Brasileira de Direito Processual Penal

Endereço:
Av. Palmeira, 27/302 - Petrópolis
Porto Alegre / RS
90.470-300
Site: http://www.ibraspp.com.br/revista/index.php/RBDPP/
Telefone: (51)3210-6159
ISSN: 2525510X
Editor Chefe: Vinicius Gomes de Vasconcellos
Início Publicação: 30/06/2015
Periodicidade: Quadrimestral
Área de Estudo: Direito

Sigilos constitucionais, prova ilícita e proporcionalidade

Ano: 2015 | Volume: 1 | Número: 1
Autores: Elmir Duclerc
Autor Correspondente: Elmir Duclerc | [email protected]

Resumos Cadastrados

Resumo Português:

Doutrina e jurisprudência dominantes, de um modo geral, entendem cabível a quebra do sigilo de dados e da correspondência, a despeito do que dispõe o art. 5o, XII, da CF. O argumento normalmente utilizado para tanto é recolhido da doutrina dos direitos fundamentais, segundo a qual não existe direito fundamental absoluto, de forma que a, a depender das circunstâncias, tendo em vista a natureza dos interesses em conflito, podem sofrer restrições, desde que haja previsão legal para tanto, e autorização judicial. No caso do sigilo da correspondência, entretanto, nem mesmo esse argumento acode a quebra do sigilo, já que não existe previsão legal expressa nesse sentido. O argumento parece ignorar, ainda, que a própria garantia da vedação às provas ilícitas é o produto de uma ponderação do próprio constituinte entre o direito do Estado de investigar crimes e outros valores que a própria ordem constitucional protege, tal como a intimidade e a vida privada do indivíduo. Além disso, ao propor a ponderação entre a intimidade e o bem jurídico supostamente violado pelo acusado na prática delitiva, viola-se o princípio da presunção ou estado de inocência. Condena-se antes, para considerar a prova lícita, e não o contrário, como impõe a noção ais elementar de devido processo legal. Por fim, tem-se uma segunda distorção do princípio da proporcionalidade, uma vez que os requisitos para a quebra de sigilos “absolutos” acabam bem mais “frouxos” do que aqueles estabelecidos para a quebra do sigilo telefônico.