® InfoJur.ccj.ufsc.br
 


A INTERCEPTAÇÃO DAS COMUNICAÇÕES TELEFÔNICAS E O SIGILO CONSTITUCIONAL DE DADOS OPERADOS EM SISTEMAS INFORMÁTICOS E TELEMÁTICOS

      A Lei nº 9.296, de 25 de julho de 1996, regulamentou a interceptação das comunicações telefônicas, para fins de investigação criminal e instrução processual penal, atendendo a antiga reivindicação da doutrina, com o objetivo evidente de superar indesejável dissídio jurisprudencial(1).

      Vale destacar, todavia, que ao disciplinar a matéria, o legislador ordinário aparentemente afastou-se do leito regulamentador previsto no inciso XII, do artigo 5º, da Constituição da República, para incluir entre as hipóteses de violação a interceptação da comunicação em sistemas de informática e telemática, podendo ensejar interpretação rigorosa, pela qual se conclua neste aspecto inconstitucional a norma inferior.

      Acreditamos, no entanto, não seja esta a melhor solução, pois o conteúdo da regra infraconstitucional, antes de afrontar a Carta Magna, a ela se adequa em letra e espírito, uma vez que reconhece na dinâmica da sociedade novas formas de infringir-se a lei, para as quais, sem desproteger-se a pessoa naquilo que lhe é mais precioso, sua individualidade, cumpre operar a ação eficiente de investigação.
 
 

2. Os Sistemas Informático e Telemático e a Proteção de Dados

      Inicialmente, releva definirmos os objetos da nossa análise, para, assim, alcançarmos seguramente o conteúdo das normas constitucional e ordinária em condições de aquilatar-lhes a harmonia ou antinomia.

      Portugal, de forma esplêndida, adiantou-se à maioria dos Estados, editando legislação contemporânea ao moderno processo de revolução social, pelo uso doméstico, profissional e industrial dos computadores. A importância na vida das pessoas e das nações bem pode ser medida pela transformação   globalizante e imperativa  do antigo método industrial fordista de produção em um modelo tecnológico-industrial flexível(2), por si só suficiente a exigir do Estado moderno novas concepções jurídicas, outros paradigmas, enfim, tudo quanto, no mundo do Direito, seja necessário para a evitação de conflitos e perpetuação de inalienáveis direitos fundamentais.

      Com base em tais propósitos, o Direito lusitano passou a conhecer, desde 29 de abril de 1991, norma protetiva de dados pessoais face à informática  a Lei nº 10/91.

      Segundo dispõe o mencionado diploma, define-se Sistema Informático como sendo o conjunto constituído por um ou mais computadores, equipamento periférico e suporte lógico que assegura o processamento de dados (artigo 2º, c).

      Pelo que seja do nosso conhecimento, as leis portuguesas não definiram Sistema Telemático, muito embora seja a telemática entendida como ciência que trata da manipulação e utilização da informação através do uso combinado de computador e meios de telecomunicação(3).

       Em ambos os sistemas pode-se encontrar um elemento comum, tal seja, o dado, objeto do processamento informatizado e também, em âmbito normativo, de proteção constitucional, conforme a norma já referida, importando sublinhar que foram feitas várias tentativas de defini-lo, desde o ponto de vista legal, como é o caso da lei portuguesa, que equipara dado à informação (artigo 2º, a e b, da Lei nº 10/91), culminando com o esforço da doutrina(4), cujo exemplo mais marcante consta da monografia exemplar, de autoria de Sandra Medeiros Proença de Gouvêa(5):

      Pode ser entendido como qualquer parte de uma informação, ou como algo que tem o poder de trazer qualquer informação. Também pode significar, quando relacionado com computadores e informática, uma informação numérica de formato capaz de ser entendido, processado ou armazenado por um computador ou parte integrante de um sistema de computador. Ou, ainda, uma informação preparada para ser processada, operada ou transmitida por um sistema de computador ou por um programa de computador. Os dados podem expressar fatos, coisas certas ou comandos e instruções (Anexo I, Glossário).

      Em todo caso, fica claro que dado ou informação têm sentido, de acordo com a norma constitucional, inseridos no contexto de um processo automatizado ou informatizado, gozando de proteção por que, para ficarmos com a posição de além-mar, com a evolução da informática, os direitos e liberdades fundamentais podem ser postos em crise(6).

      A violação da nossa intimidade, a penetração na esfera da nossa privacidade, tudo isso, com efeito, está em risco maior a partir do momento em que o computador, supremo regente da apressada vida moderna, passa a exercer a função de verdadeiro cofre dos nossos sentimentos e disposições mais pessoais. Com base na constatação que hodiernamente a afirmação clássica my home is my castle esvazia-se pelo processo cortante da penetração informática em nossos segredos(7), ergue-se a barreira normativo-constitucional, nos limites que adiante observaremos.
 
 

3. Da Intimidade e da Privacidade
 
 

       Sobre o âmbito demarcado dos nossos segredos, não surpreende a ninguém, pois, a afirmação de que a personalidade possui contornos tais, dentro dos quais muitas vezes aquilo que nos diz respeito deve ficar fora do alcance das outras pessoas. É a intimidade, cuja revelação depende exclusivamente da vontade livre do sujeito do direito, que pode, entretanto, estabelecer um círculo mais ou menos restrito, dentro do qual admite compartilhar suas vivências, experiências  a família, o clube que freqüenta, o ambiente profissional. É a vida privada.

      Considerando a importância do privado(8), o legislador constituinte marcou posição, assegurando a esfera mínima de inviolabilidade, sem prejuízo de delimitar, obedecendo a critério de transparência, o direito de informação  art. 5º, inciso XIV, da CR  quer quanto a ser informado como quanto a informar, de acordo com a ética e velando pelo princípio da autenticidade do que se informa(9). Neste tópico convém frisar que a adoção do princípio da proporcionalidade ou razoabilidade há de ser invocado para resolver eventual conflito produzido pela colisão dos direitos fundamentais, porém, fica evidente o desígnio do legislador de que não existe uma esfera absoluta de privacidade, quando o processo comunicativo versar sobre fatos do interesse público ou comum.

       Assim, enquanto a tutela da intimidade nos assegura não sermos invadidos para revelarmos nosso modo de pensar ou as razões do nosso agir, não importando ao mundo exterior o que se passa em nós, ao contrário, quando decidirmos nós mesmos compartilharmos os nossos íntimos segredos com outrem, colocamo-nos na condição de vermos violada a privacidade se e na medida que o interesse social reclamar. Não somos livres, pois, para deliberarmos sobre o ilícito, extravasando de nós mesmos a nossa pretensão de delinqüir.

       Deste modo, ao realizarmos o processo comunicativo, ao interagirmos, a nossa privacidade corre o risco de ser violada legalmente. Desde que se justifique, mediante o devido processo legal e à consideração pelo juiz da extrema necessidade da medida, a privacidade pode ser afetada.

       Isso pode ocorrer, com freqüência, quando dois ou mais agentes resolvem por em prática, executar, projeto criminoso. Se o fazem, comunicando-se entre si por meio de cartas, estas podem ser apreendidas, uma vez que há justo motivo. É bem verdade que não podem ser interceptadas, pois o processo comunicativo há de ser preservado à luz da Constituição. Não obstante, repousadas em poder do destinatário, poderão ser arrecadadas, desde que haja ordem judicial neste sentido, emanada em verdadeiro processo penal cautelar(10).

      A proibição da inteceptação obedece à intenção clara do legislador de impedir o devassamento irrestrito da nossa intimidade, com os danos morais e patrimoniais que a devassa possa ocasionar, sem prejuízo do uso ilícito e descontrolado das informações.
 
 

4. Da Interceptação Telefônica e nos Sistemas Informático e Telemático
 
 

       No exemplo dado, porém, não é difícil perceber que a carta  como ela também o telegrama e os dados contidos em bancos de dados  repousa ao final em poder do destinatário, conferindo exeqüibilidade à medida destinada a apreendê-la, com relativo grau de segurança.

       O mesmo não acontece com a comunicação telefônica, conforme salientou com extrema lucidez o professor Tercio Sampaio Ferraz Junior(11), referindo-se a norma constitucional:

       Note-se, antes de mais nada, que dos quatro meios de comunicação ali mencionados  correspondência, telegrafia, dados, telefonia  só o último se caracteriza pela sua instantaneidade.

       Portanto, se os dados da comunicação desaparecem imediatamente após esta perfazer-se, nada existe a apreender que possa ser objeto de uma ação investigativa eficaz, salvo se a própria comunicação for violada. Como salientou Tercio Ferraz, não são os dados o objeto da proteção constitucional, mas sim a sua comunicação, que poderá excepcionalmente ser afetada, quando de outro modo não for possível apreender a informação.

       Destaca o mestre:

       Ora, como vimos, o inciso XII (proteção à comunicação de dados) impede o acesso à própria ação comunicativa, mas não aos dados comunicados.(12)

       Desde o início sublinhamos que a velocidade dos tempos modernos surpreende a todos. Não nos assustemos, pois, se concluirmos que mesmo o legislador constituinte não haja conseguido elaborar um tipo capaz de conter todas as situações práticas possíveis.

       No Brasil, em 1988, era impensável falarmos em Internet, na instantaneidade dos dados transmitidos telemática ou informaticamente, sem suporte ou repouso em banco de dados. A E-mail, a caixa postal informática, que a um simples teclar de máquina faz desaparecer a mensagem (instrumento da comunicação e a um só tempo seu objeto) não constava das nossas cogitações, à semelhança do Direito português (artigo 187º do Código de Processo Penal) e diferentemente do italiano, em cujo modelo parece haver se inspirado a nossa lei (artigo 266 bis do Codice di Procedura Penale).

       Assim dispõe a lei italiana:

      Nei procedimenti relativi ai reati indicati nel articolo 266, nonché a quelli commessi mediante impiego di tecnologie informatiche o telematiche, è consentita intercettazione del flusso di comunicazioni relativi a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

      É razoável concebermos, especialmente em determinado tipo de criminalidade, duas pessoas que projetem e executem ação delituosa, comunicando-se via Internet, sem deixar rastros do teor da comunicação. A apreensão da máquina  hardware  não oferecerá condições ao investigador de descobrir e frustrar o injusto penal eventualmente em andamento.

      Sem dúvida, a intervenção na ação comunicativa, nestas circunstâncias, oferece riscos. Não são diferentes, entretanto, dos riscos que a comunicação telefônica interceptada oferece, e para arrostá-los a lei prevê medidas de segurança, calcadas no devido processo legal.

      Quando os dados informáticos repousarem em bancos de dados, a sua comunicação não poderá ser objeto de interceptação, pois assim estaria sendo violada a Constituição. Porém, interpretada sistemática e teleolo-gicamente não haverá contraste com a norma de garantia a interceptação determinada à luz do due process of law, para fins de instrução criminal ou investigação da mesma natureza, se se tratar de dados transmissíveis de modo a não repousarem em banco de dados ou forma similar, que permita a apreensão.

       É preciso, assim pensamos, respeitar a intencionalidade do legislador constituinte, que em nenhum momento imaginou construir uma regra que pudesse servir de escudo para a prática de crimes, assegurando-se, sem questionamentos, a intimidade e, nos limites da licitude da comunicação, a vida privada.
 
 

5. Conclusão
 
 

Com efeito, é possível concluir:

a) O objeto da proteção constitucional (inciso XII, do artigo 5º) é o agir comunicativo;

b) A comunicação telefônica, em determinadas circunstâncias, não se insere na proteção;

c) A exceção é ditada pela instantaneidade da comunicação telefônica, não permitindo a apreensão da informação, de outro modo, para fim de prova;

d) A comunicação de dados, por qualquer meio automatizado, desde que os dados repousem em banco de dados ou similar não é passível de interceptação;

e) Nem todos os dados informáticos, porém, repousam ao final do processo comunicativo em banco de dados;

f) Neste último caso, as razões que autorizam a interceptação das comunicações telefônicas são as mesmas, prevalecendo o brocardo latino ubi eadem ratio, ibi eadem juris dispositio, não conflitando com o sistema e a finalidade da imposição da regra constitucional.

Dr. Geraldo Prado