® BuscaLegis.ccj.ufsc.Br

 

A INTERCEPTAÇÃO DO CONTEÚDO DOS E-MAILS E O CABIMENTO COMO MEIO DE PROVA.

 

 

Deter, reter, captar, obstar ou interromper no seu curso a correspondência ou mensagem que era destinado a outrem, constitui-se crime tipificado na Constituição da República Federativa Brasileira em seu artigo 5º inciso XII, parte final e na Lei 9.296/1996, dispostos nos artigos 10 c/c art. 1º e 8º tendo como sanção a reclusão de dois a quatro anos e multa.

 

Como podemos constatar a interceptação de e-mails é uma conduta proibida. Nada obstante, podemos definir que interceptação de e-mail, em sentido estrito, é o ato de captar ou gravar em outro dispositivo eletrônico) o conteúdo alheio por uma terceira pessoa, sem o conhecimento ou consentimento, de qualquer dos interlocutores.

 

E cabe ressaltar que o uso da Internet e porventura do e-mail, é um direito fundamental de quarta geração e por isso os governos vêm desenvolvendo políticas públicas de inclusão digital, objetivando a não manutenção do analfabetismo tecnológico em um país democrático e com extensões continentais como é o caso do Brasil.

 

Há controvérsias quanto ao direito à intimidade, como por exemplo no ambiente de trabalho, pois alguns afirmam que nele não constitui um espaço onde exista este direito, tal afirmativa é um contra-senso se formos analisar por um outro prisma, a mesma afirmativa seria verdadeira se o Estado em sua onipresença tivesse o direito de invadir nossa privacidade ou nossa residência por ela estar dentro de seu território.

 

A lei condena e sanciona a prática de interceptação de e-mail visando evitar: (a) manipulações probatórias, reconhece-se que com a má-fé, o e-mail é passível de ser alterado; (b) supressão e/ou acréscimos de conteúdos ou de diálogos através de montagens, deturpações de frases ou parágrafos; (c) a inviolabilidade da imagem física e social do homem, o respeito à sua intimidade, o sigilo profissional, etc.

 

Quando estudamos a prova penal, aprendemos com os ensinamentos do mestre processualista penal Marcellus Polastri, que através dela, poderemos culpar ou inocentar a parte acusada perante o juízo e  aquele fato histórico é sempre pretérito. Salientamos que no processo penal busca-se a verdade real enquanto no cível se busca a verdade formal. Antônio José Martins Gabriel (Mestre no Direito Penal) ensina que devemos nos atentar ao detalhe de que o crime valora a ação, por isso, no momento do crime, deve-se levantar o real estado biopsicológico para cada ato praticado.

 

Podemos afirmar que a interceptação de um e-mail e a publicação e uso deste conteúdo num processo como meio de prova, requer que obedeça algumas considerações:

 

(i)                             Se a prática delitiva fora obtida de forma ilícita, impertinente, ilegítima ou imoral poderemos considerá-la nula, face ao que dispõe na CRFB/88 em seu artigo 5º, LVI c/c o artigo 2º da Lei nº 9.296/1996;

 

(ii)                           A contrário senso do que dispõe o item anteior, mesmo não sendo prevista em nosso Código de Processo Penal o e-mail, pode ele ser elemento de prova, cuja forma é denominada de prova inominada. Esta prova deve atender ainda, aos princípio: (a) da prova legal ou tarifada; (b) da auto-responsabilidade que é um ônus próprio de cada um; (c) publicidade, salvo se pertubar a ordem ou a intimidade (Art. 792 parágrafo 1º CPP); (d) Persuasão racional ou livre convencimento motivado do Juiz  para apreciar a prova (art. 157 CPP).

 

(iii)                          Atendimento ao que dispõe o artigo 3º da Lei nº 9.296/1996.

 

 

Outro fato controvertido diz respeito ao que dispõe no parágrafo único do Art. 1º da Lei 9.296/1996: “o disposto nesta lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática” , afirmam alguns que o termo em destaque contradiz o que dispõe a Constituição Brasileira em seu art. 5º, XII: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas...”.

 

Se alguém perguntar qual a natureza jurídica do e-mail, podemos responder que é um tipo de correspondência decorrente da comunicação eletrônica. Pois entende-se por correspondência, toda mensagem reduzida a um instrumento de comunicação na forma escrita.

 

Ora, é eminentemente importante ressaltar que como já foi dito anteriormente, existem atualmente, no mínimo, 06 (seis) formas de acesso à Internet (via linha telefônica, ADSL, linha privada de comunicação de dados (LPCD), Fibra ótica, microondas rádio e/ou Wi-Fi e por fim via satélite), tão importante quanto faz-se necessário que todo sistema de computação é binário, dessa forma os algorítmos que fazem a checagem da informação que partiu de um determinado local realmente chegou íntegra no destino, chamamos de “bit de paridade” e por conseguinte, o sistema está sempre em fluxo de comunicação, mesmo quando nada está sendo transmitido, e nesse caso, faz-se necessário a checagem, para aquilatar se ambos estão disponíveis ou fora do ar.

 

Por este motivo, torna-se inócua a discussão quando tentam afirmar que é permitido a interceptação quando os dados estiverem sendo transmitidos via linha telefônica e que não pode ser interceptada se já está armazenada no servidor em algum dispositivo (disco rígido, fita magnética, disquetes, etc.).

 

Entende o mestre constitucionalista Uadi Lammêgo Bulos, que “ao garantir a inviolabilidade do segredo em suas diversas vertentes, esse inciso constitucional consagrou o princípio da reserva de jurisdição em matéria de quebra de sigilo”. Tal dispositivo assemelha-se, continua ele, ao art.15 da Constituição Italiana de 1948, pelo qual “a liberdade e o sigilo de correspondência, bem como o de qualquer outra forma de comunicação, são invioláveis. Só se podem impor limitações através de ato motivado da autoridade judiciária e com as garantias estabelecidas pela lei”.

 

Estamos convictos de que para se quebrar o sigilo do conteúdo de um e-mail, necessário é que se tenha obtido uma decisão judicial motivada. Portanto, é ilegal e condenável o ato de autoridades administrativas quanto a determinação de invasão a privacidade e intimidade, violando um direito subjetivo, personalíssimo e fundamental daquele que está elaborando, enviando ou recebendo um e-mail. Caso contrário estaríamos regredindo em nossas conquistas e permitindo que estes transgressores usem da via oblíqua de condutas ilícitas ou práticas contra legem. “a doutrina constitucional moderna é cediça nesse sentido, porque as garantias fundamentais do homem não podem servir de apanágio à desordem, ao caos, à subversão da ordem pública” (Bulos, Uadi Lammêgo – Constituição Federal Anotada – 4ª edição, página 116, São Paulo:Saraiva 2002).

 

É certo que cabem aos interessados delinear metodologias de controle aos acessos de e-mails .

 

Entendemos que para não cometer o crime em epígrafe faz-se necessário que seja atendido um dos princípios norteadores do direito cibernético, falamos da teoria do monitoramento transparente. Com efeito, podemos afirmar que na mesma velocidade da Internet surgem ferramentas (softwares específicos) que permitem o monitoramento de forma absolutamente transparente de todas transações realizadas.

 

Dessa forma, deixaria de ser crime se uma das partes informasse a outra, que todo o tráfego de e-mail está sendo monitorado, ficando ao livre arbítrio da outra parte, a continuidade de uso ou ainda de escrever ou incluir conteúdo com caráter sigiloso. 

 

Destacamos que o mandado de segurança, e não o habeas corpus, é a ação constitucional cabível para resguardar o direito líquido de não se quebrar o sigilo de conteúdo de e-mail, salvo em hipóteses excepcionais , por analogia (STJ, RMS 0002265/92-PB, 6ª Turma, DJ, de 12-04-1993, p.608).

 

Concluímos que o uso do e-mail, por se tratar de um direito fundamental, está protegido em nossa Constituição, limitando assim, a ação do Poder Público, eliminando seus excessos e antecipando a amplitude de sua atuação.

 

 

 

 

O autor, Jardson Bezerra, é especialista em Direito Cibernético, certificado pela Universidade de Harvard / FGV (I-LAW Program 2003).

Contatos por e-mail: debates@mercantilex.com.br

 

 

Retirado de http://www.cbeji.com.br/br/downloads/secao/