(Lei de interceptação de comunicações telefônicas)
Autor: José Henrique Barbosa Moreira Lima Neto
No dia 25 de julho do corrente ano entrou em vigor a Lei no 9.296, que veio a regulamentar o art. 5o, XII parte final da Constituição da República. O referido diploma legal dispõe sobre o procedimento a ser adotado quando da interceptação de comunicações telefônicas para fins de investigação criminal e instrução em processo penal.
Não há dúvida de que o diploma legal em evidência é de grande valia no combate ao crime sob todas as sua formas, e em especial aos denominados “crimes do colarinho branco”, onde a colheita de provas se constitui numa tarefa bastante árdua, uma vez que o indivíduo que realiza esse tipo de conduta delituosa geralmente possui um alto nível de escolaridade, estando apto a tomar cuidados especiais no intuito de não deixar vestígios de sua ação criminosa.
Ocorre que o legislador pátrio, no ímpeto de combater o crime, concebeu um diploma legal com uma abrangência não vislumbrada pela norma constitucional. Em nosso entendimento, a referida Lei deveria ter se restringido tão somente a disciplinar a interceptação de comunicações telefônicas — stricto sensu — ou seja, aquelas havidas através de conversação. Todavia, em virtude da crescente utilização das comunicações telefônicas em atividades de informática, entendeu por bem o legislador ordinário em incluir a “interceptação do fluxo de comunicações em sistemas de informática e telemática” com objeto possível de violação.
Esqueceu-se o legislador pátrio de atentar para o fato de que o fluxo de comunicações em sistemas de informática e telemática (telemática é ciência que trata da manipulação e utilização da informação através do uso combinado de computador e meios de telecomunicação – Dic. Aurélio Buarque de Holanda) ocorre por intermédio da transferência de dados.
Explicamos melhor: o art. 5o, inc. XII da Constituição da República reza que é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Ora, podemos distinguir quatro objetos jurídicos distintos na enumeração realizada pelo inciso XII acima: a) Correspondência; b) Comunicações Telegráficas; c) Dados; d) Comunicações Telefônicas. Nos itens “a”, “b” e “c” a vedação é absoluta, ou seja, é terminantemente proibido devassar correspondência, comunicações telegráficas e dados. No que tange as comunicações telefônicas, a vedação é relativa, ou seja, em determinadas hipóteses, reguladas em lei, é possível a sua violação.
A violação das comunicações telefônicas prevista pela Constituição é uma exceção a regra de inviolabilidade prevista no inciso supracitado. Nesse sentido, cabe destacar observação realizada pelo Profo. José Afonso da Silva: “abriu-se excepcional possibilidade de interceptar comunicações telefônicas, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Vê-se que, mesmo na exceção, a Constituição ordenou regras estritas de garantias, para que não se a use para abusos” (in “Curso de Direito Constitucional Positivo” 7a edição, São Paulo, Ed. RT, 1991 pag. 377/78 – grifo nosso).
Leciona a Profa. Ada Pellegrini Grinover, em comentários ao dispositivo constitucional em evidência, que: “Muda agora a situação, dado que a disposição constitucional, ao mesmo tempo que garante a inviolabilidade da correspondência, dos dados e das comunicações telegráficas e telefônicas, abre uma única exceção, relativa a estas últimas. Isso quer dizer, no nosso entender, que com relação às demais formas indicadas pela Constituição (correspondência, dados e comunicações telegráficas) a inviolabilidade é absoluta. A posição da Constituição não é a melhor, levando a conseqüência da impossibilidade de se legitimar, por lei, a apreensão da correspondência, dos dados e do conteúdo das comunicações telegráficas, mesmo em casos de particular gravidade. Mas é o que dela resulta, retirando a eficácia de dispositivos como o art. 240, parágrafo 1o do Código de Processo Penal” (in “As Nulidades no Processo Penal”, 4a ed., Malheiros, p.154 – grifo nosso).
Mesmo que se considere, apenas ad argumentandum tantum, que o termo “comunicações telefônicas” inserido na Constituição abarca as denominadas “comunicações de telemática e informática” (entendemos que as “comunicações telefônicas” não guardam semelhança com as “comunicações de telemática ou de informática” como será demonstrado adiante – um dos motivos ensejadores da inconstitucionalidade apontada), ainda assim a Lei em estudo estaria eivada de inconstitucionalidade. Segundo esclarecimentos fornecidos pelo matemático Eduardo Rosemberg, bem como pelo especialista em redes telemáticas do Ministério da Aeronáutica, Engo Marcos Pacitti, em todas as comunicações de telemática e informática, abrangidas pela lei nova, temos a transferência de dados como uma constante. Qualquer computador, quando em ligação simultânea com outro, através de uma rede qualquer, se utiliza da transferência de dados como meio hábil para estabelecer um elo de ligação. É como se os dados fossem as palavras utilizadas por ambas as máquinas quando da realização da comunicação interativa.
Ora, tendo em vista que vedação concernente a inviolabilidade de dados disposta no art. 5o, inciso XII da Constituição é de natureza absoluta, impõe-se a seguinte questão: seriam os dados invioláveis em qualquer outro meio, salvo quando estes são transmitidos por via telefônica? Acreditamos não ser esse um entendimento razoável, uma vez que estar-se-ia criando uma hipótese de violação de dados não vislumbrada pelo legislador constitucional. Por mais esse motivo entendemos que as comunicações de telemática e de informática não poderiam ter sido contempladas pelo diploma legal em estudo, motivo pelo qual se sustenta a sua inconstitucionalidade.
O insigne constitucionalista Humberto Penã de Moraes, questionado sobre o tema, vislumbra a inconstitucionalidade da Lei 9.296/96 ao lembrar que “a Constituição, ao assegurar o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, fê-lo de maneira a extremá-las em situações autônomas. Assim, as comunicações de dados, ainda que procedidas com a utilização de linhas telefônicas, não podem ser havidas, na circunstância sub examine, como comunicações — stricto sensu — telefônicas. As comunicações de dados estão apartadas, na hipótese questionada, das denominadas comunicações telefônicas. A lei não possui expressões desnecessárias e, por maior razão, a Constituição Federal. Note-se que o dispositivo inserto no art. 5o, inc. XII da Lex Fundamentalis, ao regular as comunicações telefônicas, permitindo a violabilidade do sigilo, por ordem judicial e na forma que a lei estabelecer, insista-se, para fins de investigação criminal ou instrução processual penal, faz alusão ao “último caso” – comunicações telefônicas – e não ao penúltimo – comunicação de dados. As situações – distintas – não podem ser confundidas.”
Nem se alegue, como sustentam alguns, que o objetivo da Constituição seria proteger dados, entendidos estes como informações pessoais mantidas em sigilo sob a forma escrita apenas. A adoção de tal ilação importaria na realização de uma distinção não contemplada pela Carta Constitucional. Ademais, como veremos a seguir, entendemos que a Constituição ao se utilizar no art. 5o, inciso XII da expressão “dados”, quis se referir tão somente a dados de computador .
Nesse sentido, cabe lembrar que a utilização da expressão “dados” associada à ciência de informática não era desconhecida pelo legislador constitucional de 1988 como recorda Humberto Penã: ” … Tem-se que a expressão “dados”, adotado na dicção do preceptivo em referência — art. 5o, inc. XII (CF) — decorre do prestígio universalizante da informática, a que não se mostrou indene a preocupação do legislador constituinte originário de 1988. Demais disso, a norma constitucional inserta no art. 5o inc XII, ao prover sobre o habeas data, utiliza o vocábulo dados — “constantes de registros ou banco de dados de entidades governamentais ou de caráter público” — , de sorte a permitir a evidência da sua extração no campo da informática”. Lembra, ainda, que ” a garantia em voga tem por destinatários não só as pessoas físicas como as jurídicas”.
Note-se que em momento anterior a promulgação da atual Constituição, o emprego do vocábulo “dados”, relacionado as atividades de informática, não era novidade para o legislador ordinário: a Lei no 7.232 de 29 de outubro de 1984 ao dispor sobre a Política Nacional de Informática relaciona como atividades de informática a “estruturação e exploração de bases de dados;” (art. 3o, IV). Como se não bastasse, o Dicionário Aurélio Buarque de Holanda, sob o verbete “dados”, conceitua-os como sendo a “representação convencional de fatos, conceitos ou instruções de forma apropriada para comunicação e processamento por meios automáticos; informação em forma codificada.”
Mais recentemente, o Projeto de Lei no 4.012/93, em trâmite no Congresso Nacional, esclarece, através da redação de sua ementa, que o termo “dados”, referido no art. 5o, inc. XII da Constituição Federal, são dados de computador: “Regula a garantia constitucional da inviolabilidade de dados; define crimes praticados por meio de computador …”. Citamos com restrição o projeto de lei acima uma vez que a inviolabilidade de dados, ao contrário das comunicações telefônicas, não carece de regulamentação, por ser norma de aplicação imediata e de eficácia plena.
A “pá de cal” sobre a questão nos é fornecida pelo eminente Manuel Gonçalves Ferreira Filho, que ao comentar o “sigilo de dados” esclarece que “o direito anterior não fazia referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do desenvolvimento da informática. Os dados aqui são dados informáticos (ver. incs. XII e LXXII).” (in “Comentários à Constituição Brasileira de 1988, vol. 1 pág. 38, Saraiva, 1990 – os grifos não são do original).
Acreditamos não restar dúvidas de que a expressão “dados”, relacionada no art. 5o, inciso XII da Constituição, se reporta – exclusivamente – aos denominados “dados de computador”, excluindo-se quaisquer outros.
Com o avanço da tecnologia, o computador deixou há muito de ser considerado um objeto estranho no cotidiano da população. O computador é utilizado para o trabalho, lazer, estudo, dentre outras atividades, enfim, assumiu uma posição de extrema importância para muitos cidadãos. É razoável entender-se que os dados armazenados em computador se constituem numa extensão da esfera de intimidade do cidadão, visto que neles estão confiadas apenas as informações de interesse do indivíduo, conforme as suas necessidades pessoais.
Nesse sentido, assevera a Profa. Ada Pellegrini Grinover, ainda em comentários ao art. 5o, inc. XII da Constituição, que ” o objeto da tutela é dúplice: de um lado, a liberdade de manifestação de pensamento; de outro,o segredo, como expressão do direito à intimidade”. (in “Liberdades Públicas e Processo Penal”, 2a. ed.,, São Paulo, Ed. RT, 1982, pag. 190 – grifo nosso). .
No direito comparado, os norte-americanos, através da denominada Electronic Communications Privacy Act, promulgada em 1986, situam as comunicações havidas por meio eletrônico, inclusive aquelas realizadas por intermédio de computador, como pertencentes a esfera da privacidade do indivíduo.
Concluindo, as “comunicações telefônicas”, entendidas em stricto sensu, não se confundem com as “comunicações em sistemas de informática ou telemática”. São expressões distintas, com fins autônomos. Como a Constituição dispõe somente a respeito da violabilidade das primeiras, não pode o legislador ordinário pretender disciplinar hipóteses de violação das segundas. Ainda que se sustente que as “comunicações em sistemas de informática ou telemática” são abrangidas pelo termo “comunicações telefônicas”, persiste a inconstitucionalidade, visto que as comunicações de telemática se perfazem através da transferência de dados e estes são invioláveis por determinação expressa da Constituição.
Toda e qualquer prova obtida através da violação de comunicações em sistemas de informática ou telemática, onde existe o tráfego de dados de computador, deve ser considerada prova ilícita. O desentranhamento de tais provas deve ser determinado sob pena de vulneração da garantia constitucional insculpida no art. 5o inc. XII da Constituição da República.
Finalmente, faz-se mister chamar atenção para o fato de quer a garantia da inviolabilidade de dados de computador se encontra inserida sob o título “Dos direitos e Garantias Fundamentais”, sendo vedado, em virtude do disposto no art. 60, parágrafo 4o, inciso IV da Carta Magna, a realização de emenda constitucional tendente a abolir tal proteção. Por conseguinte, seria necessário a promulgação de uma nova Constituição, face ao Princípio da Supremacia da Constituição, a fim de que o poder constituinte originário viesse a dispor sobre dados de computador de forma diversa, permitindo a sua violação nas hipóteses previstas em lei, a exemplo do que ocorre com as comunicações telefônicas — stricto sensu — no texto da atual Constituição.
*O autor é Advogado e Consultor de empresas de software
e-mail: kin3@riosoft.softex.br