® BuscaLegis.ccj.ufsc.br
A INTERCEPTAÇÃO DAS COMUNICAÇÕES TELEFÔNICAS E O SIGILO CONSTITUCIONAL DE DADOS OPERADOS EM SISTEMAS INFORMÁTICOS E TELEMÁTICOS
Dr. Geraldo Prado
A Lei nº 9.296,
de 25 de julho de 1996, regulamentou a interceptação das comunicações
telefônicas, para fins de investigação criminal e instrução processual penal,
atendendo a antiga reivindicação da doutrina, com o objetivo evidente de
superar indesejável dissídio jurisprudencial(1).
Vale destacar,
todavia, que ao disciplinar a matéria, o legislador ordinário aparentemente
afastou-se do leito regulamentador previsto no inciso XII, do artigo 5º, da
Constituição da República, para incluir entre as hipóteses de violação a
interceptação da comunicação em sistemas de informática e telemática, podendo
ensejar interpretação rigorosa, pela qual se conclua neste aspecto
inconstitucional a norma inferior.
Acreditamos, no
entanto, não seja esta a melhor solução, pois o conteúdo da regra
infraconstitucional, antes de afrontar a Carta Magna, a ela se adequa em letra
e espírito, uma vez que reconhece na dinâmica da sociedade novas formas de
infringir-se a lei, para as quais, sem desproteger-se a pessoa naquilo que lhe
é mais precioso, sua individualidade, cumpre operar a ação eficiente de
investigação.
2. Os Sistemas Informático e Telemático e a Proteção de
Dados
Inicialmente,
releva definirmos os objetos da nossa análise, para, assim, alcançarmos
seguramente o conteúdo das normas constitucional e ordinária em condições de
aquilatar-lhes a harmonia ou antinomia.
Portugal, de
forma esplêndida, adiantou-se à maioria dos Estados, editando legislação
contemporânea ao moderno processo de revolução social, pelo uso doméstico,
profissional e industrial dos computadores. A importância na vida das pessoas e
das nações bem pode ser medida pela transformação globalizante e imperativa
do antigo método industrial fordista de produção em um modelo
tecnológico-industrial flexível(2), por si só suficiente a exigir do Estado
moderno novas concepções jurídicas, outros paradigmas, enfim, tudo quanto, no
mundo do Direito, seja necessário para a evitação de conflitos e perpetuação de
inalienáveis direitos fundamentais.
Com base em
tais propósitos, o Direito lusitano passou a conhecer, desde 29 de abril de
1991, norma protetiva de dados pessoais face à informática a Lei nº 10/91.
Segundo dispõe
o mencionado diploma, define-se Sistema Informático como sendo o conjunto
constituído por um ou mais computadores, equipamento periférico e suporte
lógico que assegura o processamento de dados (artigo 2º, c).
Pelo que seja
do nosso conhecimento, as leis portuguesas não definiram Sistema Telemático,
muito embora seja a telemática entendida como ciência que trata da manipulação
e utilização da informação através do uso combinado de computador e meios de
telecomunicação(3).
Em ambos os
sistemas pode-se encontrar um elemento comum, tal seja, o dado, objeto do
processamento informatizado e também, em âmbito normativo, de proteção
constitucional, conforme a norma já referida, importando sublinhar que foram
feitas várias tentativas de defini-lo, desde o ponto de vista legal, como é o
caso da lei portuguesa, que equipara dado à informação (artigo 2º, a e b, da
Lei nº 10/91), culminando com o esforço da doutrina(4), cujo exemplo mais
marcante consta da monografia exemplar, de autoria de Sandra Medeiros Proença
de Gouvêa(5):
Pode ser
entendido como qualquer parte de uma informação, ou como algo que tem o poder
de trazer qualquer informação. Também pode significar, quando relacionado com
computadores e informática, uma informação numérica de formato capaz de ser
entendido, processado ou armazenado por um computador ou parte integrante de um
sistema de computador. Ou, ainda, uma informação preparada para ser processada,
operada ou transmitida por um sistema de computador ou por um programa de
computador. Os dados podem expressar fatos, coisas certas ou comandos e
instruções (Anexo I, Glossário).
Em todo caso,
fica claro que dado ou informação têm sentido, de acordo com a norma
constitucional, inseridos no contexto de um processo automatizado ou
informatizado, gozando de proteção por que, para ficarmos com a posição de
além-mar, com a evolução da informática, os direitos e liberdades fundamentais
podem ser postos em crise(6).
A violação da
nossa intimidade, a penetração na esfera da nossa privacidade, tudo isso, com
efeito, está em risco maior a partir do momento em que o computador, supremo
regente da apressada vida moderna, passa a exercer a função de verdadeiro cofre
dos nossos sentimentos e disposições mais pessoais. Com base na constatação que
hodiernamente a afirmação clássica my home is my castle esvazia-se pelo
processo cortante da penetração informática em nossos segredos(7), ergue-se a
barreira normativo-constitucional, nos limites que adiante observaremos.
3. Da Intimidade e da Privacidade
Sobre o âmbito
demarcado dos nossos segredos, não surpreende a ninguém, pois, a afirmação de
que a personalidade possui contornos tais, dentro dos quais muitas vezes aquilo
que nos diz respeito deve ficar fora do alcance das outras pessoas. É a
intimidade, cuja revelação depende exclusivamente da vontade livre do sujeito
do direito, que pode, entretanto, estabelecer um círculo mais ou menos
restrito, dentro do qual admite compartilhar suas vivências, experiências a família, o clube que freqüenta, o ambiente
profissional. É a vida privada.
Considerando a
importância do privado(8), o legislador constituinte marcou posição,
assegurando a esfera mínima de inviolabilidade, sem prejuízo de delimitar, obedecendo
a critério de transparência, o direito de informação art. 5º, inciso XIV, da CR
quer quanto a ser informado como quanto a informar, de acordo com a
ética e velando pelo princípio da autenticidade do que se informa(9). Neste
tópico convém frisar que a adoção do princípio da proporcionalidade ou
razoabilidade há de ser invocado para resolver eventual conflito produzido pela
colisão dos direitos fundamentais, porém, fica evidente o desígnio do
legislador de que não existe uma esfera absoluta de privacidade, quando o
processo comunicativo versar sobre fatos do interesse público ou comum.
Assim,
enquanto a tutela da intimidade nos assegura não sermos invadidos para
revelarmos nosso modo de pensar ou as razões do nosso agir, não importando ao mundo
exterior o que se passa em nós, ao contrário, quando decidirmos nós mesmos
compartilharmos os nossos íntimos segredos com outrem, colocamo-nos na condição
de vermos violada a privacidade se e na medida que o interesse social reclamar.
Não somos livres, pois, para deliberarmos sobre o ilícito, extravasando de nós
mesmos a nossa pretensão de delinqüir.
Deste modo, ao
realizarmos o processo comunicativo, ao interagirmos, a nossa privacidade corre
o risco de ser violada legalmente. Desde que se justifique, mediante o devido
processo legal e à consideração pelo juiz da extrema necessidade da medida, a
privacidade pode ser afetada.
Isso pode
ocorrer, com freqüência, quando dois ou mais agentes resolvem por em prática,
executar, projeto criminoso. Se o fazem, comunicando-se entre si por meio de
cartas, estas podem ser apreendidas, uma vez que há justo motivo. É bem verdade
que não podem ser interceptadas, pois o processo comunicativo há de ser
preservado à luz da Constituição. Não obstante, repousadas em poder do
destinatário, poderão ser arrecadadas, desde que haja ordem judicial neste
sentido, emanada em verdadeiro processo penal cautelar(10).
A proibição da
inteceptação obedece à intenção clara do legislador de impedir o devassamento irrestrito
da nossa intimidade, com os danos morais e patrimoniais que a devassa possa
ocasionar, sem prejuízo do uso ilícito e descontrolado das informações.
4. Da Interceptação Telefônica e nos Sistemas Informático e
Telemático
No exemplo
dado, porém, não é difícil perceber que a carta como ela também o telegrama e os dados contidos em bancos de
dados repousa ao final em poder do
destinatário, conferindo exeqüibilidade à medida destinada a apreendê-la, com
relativo grau de segurança.
O mesmo não
acontece com a comunicação telefônica, conforme salientou com extrema lucidez o
professor Tercio Sampaio Ferraz Junior(11), referindo-se a norma
constitucional:
Note-se, antes
de mais nada, que dos quatro meios de comunicação ali mencionados correspondência, telegrafia, dados,
telefonia só o último se caracteriza
pela sua instantaneidade.
Portanto, se
os dados da comunicação desaparecem imediatamente após esta perfazer-se, nada
existe a apreender que possa ser objeto de uma ação investigativa eficaz, salvo
se a própria comunicação for violada. Como salientou Tercio Ferraz, não são os
dados o objeto da proteção constitucional, mas sim a sua comunicação, que
poderá excepcionalmente ser afetada, quando de outro modo não for possível
apreender a informação.
Destaca o
mestre:
Ora, como
vimos, o inciso XII (proteção à comunicação de dados) impede o acesso à própria
ação comunicativa, mas não aos dados comunicados.(12)
Desde o início
sublinhamos que a velocidade dos tempos modernos surpreende a todos. Não nos
assustemos, pois, se concluirmos que mesmo o legislador constituinte não haja
conseguido elaborar um tipo capaz de conter todas as situações práticas
possíveis.
No Brasil, em 1988,
era impensável falarmos em Internet, na instantaneidade dos dados transmitidos
telemática ou informaticamente, sem suporte ou repouso em banco de dados. A
E-mail, a caixa postal informática, que a um simples teclar de máquina faz
desaparecer a mensagem (instrumento da comunicação e a um só tempo seu objeto)
não constava das nossas cogitações, à semelhança do Direito português (artigo
187º do Código de Processo Penal) e diferentemente do italiano, em cujo modelo
parece haver se inspirado a nossa lei (artigo 266 bis do Codice di Procedura
Penale).
Assim dispõe a
lei italiana:
Nei
procedimenti relativi ai reati indicati nel articolo 266, nonché a quelli
commessi mediante impiego di tecnologie informatiche o telematiche, è
consentita intercettazione del flusso di comunicazioni relativi a sistemi
informatici o telematici ovvero intercorrente tra più sistemi.
É razoável
concebermos, especialmente em determinado tipo de criminalidade, duas pessoas
que projetem e executem ação delituosa, comunicando-se via Internet, sem deixar
rastros do teor da comunicação. A apreensão da máquina hardware
não oferecerá condições ao investigador de descobrir e frustrar o injusto
penal eventualmente em andamento.
Sem dúvida, a
intervenção na ação comunicativa, nestas circunstâncias, oferece riscos. Não
são diferentes, entretanto, dos riscos que a comunicação telefônica
interceptada oferece, e para arrostá-los a lei prevê medidas de segurança,
calcadas no devido processo legal.
Quando os dados
informáticos repousarem em bancos de dados, a sua comunicação não poderá ser
objeto de interceptação, pois assim estaria sendo violada a Constituição.
Porém, interpretada sistemática e teleolo-gicamente não haverá contraste com a
norma de garantia a interceptação determinada à luz do due process of law, para
fins de instrução criminal ou investigação da mesma natureza, se se tratar de
dados transmissíveis de modo a não repousarem em banco de dados ou forma similar,
que permita a apreensão.
É preciso,
assim pensamos, respeitar a intencionalidade do legislador constituinte, que em
nenhum momento imaginou construir uma regra que pudesse servir de escudo para a
prática de crimes, assegurando-se, sem questionamentos, a intimidade e, nos
limites da licitude da comunicação, a vida privada.
5. Conclusão
Com efeito, é possível concluir:
a) O objeto da proteção constitucional (inciso XII, do
artigo 5º) é o agir comunicativo;
b) A comunicação telefônica, em determinadas circunstâncias,
não se insere na proteção;
c) A exceção é ditada pela instantaneidade da comunicação
telefônica, não permitindo a apreensão da informação, de outro modo, para fim
de prova;
d) A comunicação de dados, por qualquer meio automatizado,
desde que os dados repousem em banco de dados ou similar não é passível de
interceptação;
e) Nem todos os dados informáticos, porém, repousam ao final
do processo comunicativo em banco de dados;
f) Neste último caso, as razões que autorizam a interceptação
das comunicações telefônicas são as mesmas, prevalecendo o brocardo latino ubi
eadem ratio, ibi eadem juris dispositio, não conflitando com o sistema e a
finalidade da imposição da regra constitucional.
Retirado de: http://www.geocities.com/CollegePark/Lab/7698/