Site TRESC
  • FB
 

Íntegra

O sigilo postal na era da comunicação digital

Por: Cibelly Farias

1 Introdução

O crescente desenvolvimento tecnológico dos meios de comunicação e a conseqüente popularização dos recursos a eles inerentes - especialmente no que tange à internet e à correspondência eletrônica -, têm gerado novos questionamentos e conflitos pelo enfoque dos direitos constitucionalmente garantidos.

As novas tecnologias disponíveis, assim como facilitam e agilizam a comunicação entre os cidadãos, podem eventualmente ser utilizadas para invadir a esfera dos direitos da personalidade, em especial a privacidade e o sigilo das correspondências.

Por ser um assunto relativamente novo e passível de constantes e rápidas inovações, é pacífico que o Direito posto não acompanha tais evoluções no mesmo passo. Nesse tocante, importante a contribuição da doutrina e da jurisprudência, estabelecendo novos contornos aos dispositivos legais e principiológicos, buscando amparar as recentes controvérsias sociais havidas com o desenvolvimento da tecnologia.

Inserto nesse panorama, o objeto do presente trabalho consiste num estudo acerca do direito ao sigilo da correspondência eletrônica, fundamentado nos direitos e garantias constitucionais vigentes.

Impende destacar que o presente trabalho não visa, de forma alguma, a esgotar o tema, considerando a complexidade, a divergência de entendimentos e a rapidez com que os assuntos relacionados à informática evoluem, mas trazer uma contribuição ao estudo jurídico do direito à privacidade em face das novas tecnologias disponíveis aos cidadãos.

2 Da tutela jurídica da privacidade

Preliminarmente ao exame do tema central deste estudo, qual seja, o sigilo da correspondência eletrônica, urge trazer a lume algumas considerações acerca da origem e do fundamento da proteção da privacidade, que abrange, entre outros direitos fundamentais, o sigilo das correspondências em geral.

Para Gonçalves1, o direito privado divide-se em direitos patrimoniais e não patrimoniais. Aqueles abrangem bens e direitos que possam ser auferidos financeiramente; estes não são passíveis de indenização.

Segundo o mesmo autor, os direitos não patrimoniais comportam três espécies: direitos de família, direitos corporativos e direitos de personalidade, sendo estes "o conjunto das condições de que dependem o respeito, a conservação e o desenvolvimento da personalidade em todas as suas manifestações"2.

Para Telles Junior3, a personalidade consiste no conjunto de caracteres próprios da pessoa. É objeto de direito, é o primeiro bem da pessoa, que lhe pertence como primeira utilidade para que ela possa ser o que é, para sobreviver e se adaptar às condições do ambiente em que se encontra, servindo-lhe de critério para aferir, adquirir e ordenar outros bens.

França define os direitos da personalidade como "faculdades jurídicas cujo objeto são os diversos aspectos da própria pessoa do sujeito, bem assim as suas emanações e prolongamentos"4.

No escólio de Gomes "sob a denominação de direitos da personalidade, compreendem-se direitos considerados essenciais à pessoa humana, que a doutrina moderna preconiza e disciplina, a fim de resguardar a sua dignidade"5.

Na proposta de Dotti6, mais abrangente, na classificação dos direitos da personalidade estão insertos o direito ao segredo epistolar, telegráfico e telefônico.

Os doutrinadores imprimem divisões simbólicas para a compreensão da extensão e da relação entre os conceitos de privacidade, intimidade e segredo.

Em linhas gerais, a privacidade é o conjunto mais abrangente desses direitos, no qual se inserem os demais. Os atos praticados e os fatos ocorridos neste âmbito encontram-se protegidos do conhecimento da coletividade. Inserida entre os objetos de tutela da privacidade encontra-se a intimidade, que se refere ao relacionamento com os mais próximos. Dentro da intimidade está o segredo ou sigilo.

Nesse sentido, a inviolabilidade de correspondência, assim como a de domicílio, garantias insertas no amplo direito à privacidade, representam para além de um direito positivo, um direito natural. Segundo Fustel de Coulanges: "Se há um direito inscrustado na natureza do homem, esse direito é o de fazer da própria casa e da correspondência um lugar de prazer e paz"7.

A idéia consagra a importância e a essência da inviolabilidade da correspondência, derivada que é do direito à privacidade. Tal garantia é absoluta, irrenunciável, intransmissível, pois deriva de uma origem principiológica de ordem supranacional, do direito natural. E é a Constituição Federal o instrumento utilizado para assegurar a todos os cidadãos, de forma positiva, os direitos naturais. É ela que formaliza, materializa e dimensiona tais direitos. É o que se extrai da doutrina de Canotilho:

Os direitos fundamentais são estudados enquanto direitos jurídico-positivamente vigentes numa ordem constitucional. Como iremos ver, o local exato desta positivação jurídica é a constituição. A positivação de direitos fundamentais significa a incorporação na ordem jurídica positiva dos direitos considerados "naturais" e "inalienáveis" do indivíduo. Não basta uma qualquer positivação. É necessário assinalar-lhes a dimensão de fundamental rights colocados no lugar cimeiro das fontes de direito: as normas constitucionais. Sem esta positivação jurídica, os "direitos dos homens são esperanças, aspirações, idéias, impulsos, ou, até, por vezes, mera retórica política", mas não direitos protegidos sob a forma de normas (regras e princípios) de direito constitucional (Grundrechtsnormen). Por outras palavras, que pertencem a Cruz Villalon: "onde não existir constituição não haverá direitos fundamentais. Existirão outras coisas, seguramente mais importantes, como as liberdades públicas francesas, os direitos subjetivos públicos dos alemães; haverá, enfim, coisas distintas como foros ou privilégios". Daí a conclusão do autor em referência: os direitos fundamentais são-no, enquanto tais, na medida em que encontram reconhecimento nas constituições e deste reconhecimento se derivem conseqüências jurídicas.8

A importância da tutela da intimidade, bem como a formalização dos meios de proteção e as discussões acerca da sua amplitude e disposição nas vias legislativa e judicial, iniciou nas declarações, convenções e assembléias por meio de pactos firmados, dos quais são signatários diversos países.

Em 1948, em Bogotá, a Declaração Americana dos Direitos e Deveres do Homem dispôs, no seu art. 5º, que trata da proteção internacional dos direitos do homem, que "toda pessoa tem direito à proteção da sua vida privada e familiar".

A Declaração Universal dos Direitos do Homem, aprovada pela Assembléia Geral das Nações Unidas, em Paris, no ano de 1948, prescreveu, no seu art. 12, que "ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques, toda pessoa tem direito à proteção da lei".

A Convenção Européia de Salvaguardas dos Direitos do Homem e das Liberdades Fundamentais, ocorrida em Roma, em 1950, determinou, além do respeito à vida privada, a proibição de obtenção de informações confidenciais.

A Assembléia Geral das Nações Unidas de 1968 trouxe a lume a problemática relacionada com o desenvolvimento da ciência e da tecnologia, retratando, entre outros apontamentos, as questões atinentes aos reflexos que a utilização da eletrônica possa causar nos direitos da pessoa e os limites a serem aplicados visando à manutenção de uma sociedade democrática.

O Brasil, como país signatário da Declaração dos Direitos Humanos de 1948, comprometeu-se a estabelecer um tratamento autônomo ao direito da vida privada, consoante dispõe o art. 12 da referida Declaração.

No âmbito do Direito pátrio, a proteção da privacidade, especialmente no que concerne ao sigilo da correspondência e das comunicações telegráficas e telefônicas, sempre teve previsão expressa nas Constituições do País. Pode-se vislumbrar que houve uma progressiva ampliação do tema, com vistas a abarcar as novas formas de comunicação surgidas com o desenvolvimento tecnológico.

No que tange especificamente à correspondência eletrônica (popular e-mail), tratar-se-á de assegurar que ela também se encontre tutelada pela inviolabilidade da correspondência, na forma prescrita pela Constituição Federal.

3 O sigilo postal como garantia constitucional

A Constituição de 1988, prescreve, no seu art. 1º, acerca dos princípios fundamentais:

Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado democrático de direito e tem como fundamentos:

[...]

III - a dignidade da pessoa humana;

[...]

E no art. 3º:

Art. 3º Constituem objetivos fundamentais da República Federativa do Brasil:

I - construir uma sociedade livre, justa e solidária;

[...]

Dispõe, no capítulo referente aos direitos e garantias fundamentais, nos incisos X e XII do art. 5º:

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[...]

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

[...]

Conferindo a moldura legal expressa na Carta Magna, constata-se que o legislador amparou a inviolabilidade do sigilo de correspondência num dispositivo diverso daquele que trata da inviolabilidade da vida privada e da intimidade. Não se pode olvidar, todavia, que o sigilo é uma especialização da proteção da intimidade, que, por sua vez, está inserida na tutela da privacidade.

E mais, cumpre salientar que a privacidade é um dos componentes inerentes à dignidade humana e que, por sua vez, é um dos fatores que caracteriza uma sociedade livre. Nessa esteira, a inviolabilidade da correspondência, na medida em que se relaciona com a proteção da privacidade, está reflexamente inserida nos princípios fundamentais da Carta Magna.

Cretella Júnior insere a inviolabilidade da correspondência como uma extensão da segurança, diretamente relacionada ao direito fundamental à liberdade:

[...] se minha correspondência é aberta, nem por isso serei menos livre fisicamente, mas é a qualidade desta liberdade que será atingida. Não terei mais proteção para gozar da intimidade, conforme minhas conveniências, nem segurança na troca de idéias ou de opiniões com meus correspondentes afastados. Se minha intimidade é ameaçada, minha liberdade não passa de liberdade vigiada.9

Acerca da matéria, preleciona Silva:

O sigilo de correspondência alberga também o direito de expressão, o direito de comunicação, que é, outrossim, forma da liberdade de expressão do pensamento, como examinaremos a seu tempo. Mas, nele é que se encontra a proteção dos segredos pessoais, que se dizem apenas aos correspondentes. Aí é que, não raro, as pessoas expandem suas confissões íntimas na confiança de que se deu pura confidência.10

Consignada está, portanto, a relevância da proteção jurídica do tema ora posto. A privacidade não se restringe simplesmente ao fato de revelar, ou não, informações pessoais. Muito além disso, está sensivelmente relacionada a princípios fundamentais, à integridade, à honra, à liberdade.

Releva salientar, ainda, que houve, consoante análise evolutiva das normas constitucionais, uma preocupação do legislador em adequar e ampliar a garantia de inviolabilidade da privacidade do cidadão, como um reflexo dos avanços sociais e tecnológicos que acompanharam a evolução legislativa.

As constantes, e cada vez mais velozes, inovações tecnológicas têm contribuído para a existência de novas perspectivas no que tange à lesão dos direitos da personalidade. Surgem novos meios de comunicação e com eles novas formas de violação a tais direitos, mais sutis e de difícil percepção pelo seu titular.

O desenvolvimento da informática, da mesma forma como permitiu a criação de um rápido e eficaz meio de comunicação, dispôs de meios e instrumentos capazes de inovar no campo da invasão de privacidade.

Tais práticas, se conduzidas de forma irrestrita, podem comprometer sensivelmente a segurança individual e social, na medida em que podem implicar o fim da privacidade.

4 Da tutela jurídica da privacidade aplicada à correspondência eletrônica

Inicialmente, cumpre abordar alguns aspectos históricos e técnicos acerca dos e-mails, o suficiente para adentrar na análise da proteção constitucional acima referida.

Até a década de 1980, não havia no Brasil uma grande propagação da utilização da internet, e dos recursos a ela inerentes, entre a grande população. O uso dessas ferramentas era praticamente restrito às universidades e às entidades governamentais.

Com as melhorias implementadas nos serviços prestados por provedores, houve uma popularização do acesso à internet, e, com ela, das comunicações via correio eletrônico e salas de conversação, que operam em tempo real. A rapidez e a democratização do acesso à internet fazem dela importante meio de troca de conhecimento, além de fomentar as atividades comerciais e de prestação de serviços.

Nesse contexto, inserido entre os recursos disponibilizados pela internet, encontra-se o correio eletrônico. O já popular e-mail (do inglês electronic mail) foi inventado por Ray Tomlison em 1971, ao enviar uma mensagem entre dois computadores lado a lado, num quarto de Cambribge, Massachusetts. Para diferenciar o nome do usuário no seu computador utilizou-se o arroba "@", que corresponde à expressão at em inglês (em tal lugar)11.

Hoje o e-mail é amplamente utilizado como sistema de transmissão de dados a distância. É um equivalente eletrônico do correio convencional, em que as pessoas podem enviar mensagens a um ou vários usuários simultaneamente.

Com a disponibilidade de um computador, uma linha telefônica, um aparelho de modem e um programa de comunicação, é possível a intercomunicação entre usuários localizados a quilômetros de distância, em países diversos, de forma praticamente instantânea.

Na prática, o funcionamento da comunicação via e-mail é muito semelhante ao correio convencional. No Brasil, o endereçamento (emissor e receptor) segue o padrão nome@domínio.com.br, sendo o domínio o servidor que funciona como agência postal, recebendo e enviando mensagens. Em linhas gerais e de forma bem simplificada, quando o emissor fulano@x.com.br envia uma mensagem a ciclano@y.com.br, o servidor "x" receberá a mensagem, entrará em contato com o servidor "y" (podendo passar por diversos outros servidores) e entregará a este um "envelope virtual" contendo a informação enviada, que será armazenada no espaço de memória correspondente à caixa postal de ciclano. O sistema ainda permite o envio de documentos anexos, fotos e imagens de áudio e vídeo12.

Entrementes, paralelamente às vantagens apontadas, observa-se o quão inseguro é este meio de comunicação. Para a mensagem enviada chegar ao seu destino, ela percorre uma longa trajetória passando por diversos servidores até alcançar seu destinatário. Num primeiro momento infere-se que os administradores dos provedores de acesso dispõem de ferramentas capazes de violar o conteúdo dos e-mails antes de transmiti-los. Corre-se o risco, ainda, de se ter a mensagem interceptada por outras pessoas que trafegam nas redes e utilizam seus conhecimentos técnicos para tal, podendo inclusive adulterá-la, suprimindo ou acrescentando informações ao texto original.

Pelas informações trazidas tem-se que a expansão e a popularização desse meio de comunicação tende a abranger um número cada vez maior de usuários, cidadãos que se utilizam dos avanços da informática para assegurar uma troca de informações de forma rápida, barata, eficiente e, sobretudo, segura. A Era da Informação Digital é, portanto, uma realidade a que não se pode furtar uma regulamentação ou a aplicação das leis vigentes.

No âmbito da tutela constitucional, retorna-se à transcrição do disposto na Carta Magna, para poder tecer considerações acerca do tema em exame, qual seja, a defesa de que o preceito constitucional que dispõe sobre o segredo postal é extensivo ao correio eletrônico, uma vez que protege o sigilo das comunicações independentemente do meio utilizado.

Do art. 5º, inciso XII, da Constituição da República Federativa do Brasil:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

Diante do dispositivo constitucional acima transcrito, resta interpretá-lo para que se compreenda sua extensão e alcance, no intuito de concluir pela sua proteção, embora não expressamente mencionada, à correspondência eletrônica.

A posição dominante na doutrina revela o entendimento de que a ressalva quanto à inviolabilidade das comunicações se aplica apenas e tão-somente às telefônicas, com fulcro numa interpretação lógico-gramatical e segundo o princípio de que o sigilo é a regra e que a exceção deve ser interpretada de forma estrita. Nesse sentido, o ensinamento de Bastos:

O atual Texto procurou encontrar uma forma de não tolher de maneira absoluta a utilização de meios que importem na violação da correspondência. Parece haver mesmo muitas hipóteses em que o interesse social sobreleva ao particular. É assim que o Texto acaba por permitir a violação da correspondência em sentido amplo, mas exige a satisfação prévia de quatro requisitos:

Em primeiro lugar, é necessário estar-se diante de uma comunicação telefônica. Para as demais formas comunicativas, a Constituição não abre qualquer ressalva [grifou-se].

A seguir faz-se mister a existência de ordem judicial. Há uma reserva, portanto, jurisdicional quanto à expedição da ordem autorizadora da violação.

Em terceiro lugar, cumpre que ocorram algumas das hipóteses e se obedeça à forma descrita em lei. Há, pois, uma reserva legislativa quanto à definição dos casos e das situações que ensejarão a quebra do sigilo, além de também à lei estar deferida a competência para ditar o modus operandi.

E em quarto e último lugar, a Constituição traça os fins em vista dos quais a ruptura do segredo é consentida: investigação criminal e instrução processual. É preciso, pois, que haja necessidade ao menos de uma medida policial de cunho investigatório.

Pode também ensejar a quebra do sigilo a necessidade de instruir um processo.13

Sob o mesmo entendimento, traz-se a lume a doutrina de Grecco Filho:

No texto do art. 5º, inciso XII da Constituição, são duas as interpretações possíveis: a ressalva, considerando-se a expressão "no último caso", aplica-se às comunicações telegráficas, de dados e às comunicações telefônicas, ou aplica-se somente às comunicações telefônicas.

A primeira hipótese pressupõe o entendimento de que o texto constitucional prevê somente duas situações de sigilo: o da correspondência, de um lado, e o dos demais sistemas de comunicação (telegrafia, dados e telefonia), de outro. Assim, a possibilidade de quebra do sigilo referir-se-ia à segunda situação, de modo que "último caso" corresponderia aos três últimos instrumentos de transmissão de informações.

A segunda hipótese interpretativa parte da idéia de que o sigilo abrange quatro situações: a correspondência, as comunicações telegráficas, as de dados e as telefônicas, e, assim, a expressão "último caso" admitiria a interceptação apenas para as comunicações telefônicas.

[...]

Nossa interpretação é no sentido de que "no último caso" refere-se apenas às comunicações telefônicas, pelas seguintes razões:

Se a Constituição quisesse dar a entender que as situações são apenas duas, e quisesse que a interceptação fosse possível nas comunicações telegráficas, de dados e das comunicações telefônicas, a ressalva estaria redigida não como "no último caso", mas como "no segundo caso". Ademais, segundo os dicionários, último significa derradeiro, o que encerra, e não, usualmente, o segundo.

[...]

Com esse entendimento, a conclusão é a de que a Constituição autoriza, nos casos nela previstos, somente a interceptação de comunicações telefônicas, e não a de dados e muito menos as telegráficas [grifou-se].14

Ferraz Júnior, ao analisar o art. 5º, inciso XII, da Constituição Federal, explicita a motivação da diferença no tratamento conferido pela lei, de um lado à correspondência, comunicações telegráficas, de dados, absolutamente invioláveis e, em contrapartida, às comunicações telefônicas passíveis de violação:

Note-se, antes de mais nada, que, dos quatro meios de comunicação ali mencionados - correspondência, telegrafia, dados, telefonia -, só o último se caracteriza por sua instantaneidade. Isto é, a comunicação telefônica só enquanto ocorre. Encerrada, não deixa vestígios no que se refere ao relato das mensagens e aos sujeitos comunicadores. É apenas possível, a posteriori, verificar qual unidade de telefônica ligou para outra. A gravação de conversa telefônica por meio do chamado "grampeamento" é, pois, uma forma sub-reptícia de violação do direito ao sigilo da comunicação mas, ao mesmo tempo, é a única forma tecnicamente conhecida de preservar a ação comunicativa. Por isso no interesse público (investigação criminal ou instrução processual penal), é o único meio de comunicação que exigiu, do constituinte, uma ressalva expressa. Os outros três não sofreram semelhante ressalva porque, no interesse público, é possível realizar investigações e obter provas com base em vestígios que a comunicação deixa: a carta guardada, o testemunho de quem leu o nome do endereçado e do remetente, ou de quem viu a destruição do documento, o que vale também para o telegrama, para o telex, para o telefax, para a receptação de mensagem de um computador para outro, etc.15

Nessa esteira, independentemente do termo a que se queira referir quando o assunto é e-mail - correspondência ou comunicação de dados -, resta claro que sua inviolabilidade é garantida. Ainda assim, nesse particular, parece ser a correspondência a melhor correlação com a natureza e definição do e-mail, sendo as comunicações de dados adstritas a outras formas de comunicação - bem mais genéricas - como, por exemplo, aquelas efetuadas via satélite.

É que a internet trouxe apenas uma evolução no modo de transmissão de correspondência - via e-mail - mais ágil e menos oneroso. Defende-se a adequação das normas legais vigentes para se aplicarem a este tipo de comunicação, no que couber, as regras atinentes à correspondência postal. Tal prática é fundamental para a segurança e estabilidade das relações sociais. Pouco importa o meio utilizado, a proteção a que se refere o diploma é quanto ao conteúdo das comunicações e mais especialmente ao cidadão - emissor e receptor da mensagem.

Salienta-se o conteúdo valorativo da norma constitucional que foi de fato a proteção à privacidade, à intimidade, ao sigilo postal do cidadão, em última instância de forma reflexa, à sua liberdade e dignidade. Não se concebe, num primeiro momento, que tão importante norma pudesse garantir o sigilo das comunicações telefônicas e telegráficas - em acentuado desuso -, e não o fizesse em relação às comunicações via e-mail. E se, à época da elaboração da Carta, não houve expressa alusão ao termo, talvez por não ser ainda uma prática amplamente difundida no Brasil, não é motivo para que o mantenha à margem da proteção legal.

Nessa senda o escólio de Seixas Filho sobre o assunto:

O que o inciso XII do artigo 5º da Constituição de 1988 protege é a privacidade dos meios de comunicação, é a intimidade que deve ser mantida na transmissão de informações entre duas pessoas, cuja liberdade de manifestação somente pode existir com a garantia de não ser publicada. Não pode assim a autoridade fiscal violar a correspondência do contribuinte, nem utilizar de meio ilícitos para obter mensagens transmitidas por qualquer meio.16

5 A Lei n. 9.296/1996 em confronto com a norma constitucional

A regulamentação a que se refere o art. 5º, inciso XII, parte final, da Constituição Federal entrou em vigor no dia 25 de julho de 1996, com o advento da Lei n. 9.296.

Impende ressaltar que a regulamentação a que se refere o aludido dispositivo deveria recair sobre os procedimentos a serem utilizados quando da violação das comunicações telefônicas para fins de instrução criminal e processual penal.

Entretanto, dispôs a Lei n. 9.296/1996:

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistema de informática e telemática [grifou-se].

Da simples leitura do regramento jurídico acima transcrito, infere-se que houve a princípio uma extrapolação, por parte do legislador infraconstitucional, da possibilidade de interceptação das comunicações, restrita pela Carta Magna tão-somente às telefônicas.

Entretanto, há posicionamento divergente na doutrina da qual se destaca o ensinamento de Jesus:

A Carta Magna, quando excepciona o princípio do sigilo na hipótese de "comunicações telefônicas", não cometeria o descuido de permitir a interceptação somente no caso de conversação verbal por esse meio, quando usados dois aparelhos telefônicos, proibindo-a quando pretendida com a finalidade de investigação criminal e prova em processo penal, nas hipóteses mais modernas. A exceção, quando menciona "comunicação telefônica", estende-se a qualquer forma de comunicação que empregue a via telefônica como meio, ainda que haja transferência de "dados". É o caso do uso do modem. Se assim não fosse, bastaria, para burlar a permissão constitucional, "digitar" e não "falar". A alegação de que o fluxo de comunicações, cuide-se de informática ou telemática, faz-se mediante transmissão de dados não impressiona. A circunstância de a Constituição Federal só abrir exceção no caso da comunicação telefônica não significa que o legislador ordinário não possa permitir a interceptação na hipótese de transmissão de "dados". Não há garantias constitucionais absolutas [...].17

Não obstante os argumentos utilizados pelo eminente doutrinador, não se pode concordar com as razões suso transcritas pelos motivos que serão expostos.

O Decreto n. 97.057, de 10 de novembro de 1988, dispõe alguns conceitos na área das telecomunicações, entre os quais destacou-se:

Art. 23. Dado: Informação sistematizada, codificada eletronicamente, especialmente destinada a processamento por computador e demais máquinas de tratamento racional e automático da informação.

[...]

Art. 158. Transmissão de dados: forma de telecomunicação caracterizada pela especialização na transferência de dados de um ponto a outro.

O fluxo de comunicações, em sistema de informática e telemática, constitui de fato uma forma de "comunicação de dados" e, como tal é vedada de forma absoluta a sua violação, na forma do disposto no art. 5º, inciso XII, da Carta Magna.

É o entendimento de Ferreira Filho quando assere, sobre a inserção da expressão "comunicação de dados" no texto constitucional: "[...] o direito anterior não fazia referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do desenvolvimento da informática. Os dados aqui são os dados informáticos"18.

Muitas vezes a transmissão de dados na área da informática se dá por meio da rede telefônica, entretanto isso não autoriza a interceptação a que se refere a Lei n. 9.296/1996. Nestes casos não seriam "comunicações telefônicas" passíveis de interceptação na forma excepcionada pela Constituição, mas "comunicações de dados" transmitidas por linhas telefônicas e, portanto, invioláveis.

Parte-se do consagrado princípio de hermenêutica jurídica o qual prescreve que a lei não contém palavras inúteis, tampouco a Constituição, Lei Maior. É o que se extrai do escólio de Maximiliano:

Verba cum effectu, sunt accipienda: "Não se presumem, na lei, palavras inúteis." Literalmente: "Devem-se compreender as palavras como tendo alguma eficácia".

As expressões do Direito interpretam-se de modo que não resultem frases sem significação real, vocábulos supérfluos, ociosos, inúteis.

Pode uma palavra ter mais de um sentido e ser apurado o adaptável à espécie, por meio do exame do contexto ou por outro processo; porém a verdade é que sempre se deve atribuir a cada uma a sua razão de ser, o seu papel, o seu significado, a sua contribuição para precisar o alcance da regra positiva. Este conceito tanto se aplica ao Direito escrito, como aos atos jurídicos em geral, sobretudo aos contratos, que são leis entre as partes.

Dá-se valor a todos os vocábulos e, principalmente, a todas as frases, para achar o verdadeiro sentido de um texto; porque este deve ser entendido de modo que tenham efeito todas as suas provisões, nenhuma parte resulte inoperativa ou supérflua, nula ou sem significação alguma.19

E mais, que em se tratando de redução de direitos, especialmente os fundamentais, há que se interpretar as exceções de forma estrita:

O Direito Constitucional, o Administrativo e o Processual oferecem margem para todos os métodos, recursos e efeitos de Hermenêutica. As leis especiais limitadoras da liberdade, e do domínio sobre as coisas, isto é, as de impostos, higiene, polícia e segurança, e as punitivas bem como as disposições de Direito Privado, porém de ordem pública e imperativas ou proibitivas, interpretam-se estritamente.20

Ante o exposto, infere-se que "comunicações telefônicas", stricto sensu, não são "comunicações em sistema de informática e telemática". Os conceitos são distintos e os desígnios autônomos, não podendo o legislador infraconstitucional pretender ampliar uma restrição prevista na Constituição para abranger situações outras, invioláveis.

Nas palavras de Hoeschl, "não se trata, aqui, de aventar a possível conveniência de se fazer interceptação nesses sistemas, mas trata-se de interpretar a Constituição e os limites por ela estabelecidos à quebra de sigilo"21.

Tal questão, qual seja, a da possível inconstitucionalidade do parágrafo único do art. 1º da Lei n. 9.296/1996, foi objeto da medida cautelar requerida nos autos da Ação Direita de Inconstitucionalidade proposta pela Associação dos Delegados de Polícia do Brasil (Adepol). Embora admitindo a tese defendida pela autora da ação direta, o Tribunal indeferiu a medida cautelar por falta de demonstração de periculum in mora. No mérito, a ação ainda está pendente de julgamento. Destaca-se do voto do eminente Ministro-Relator:

Se é exato que o dispositivo constitucional em foco enumera, na garantia da inviolabilidade do sigilo, como objetos distintos a correspondência, as comunicações telegráficas, as comunicações de dados e as comunicações telefônicas, não é possível, entretanto, deixar de admitir que as comunicações de dados, no estágio atual do desenvolvimento tecnológico, não prescindem, salvo as hipóteses de comunicações de dados via satélite, da utilização instrumental também do telefone, constituindo, destarte, comunicações de informações, em certo sentido, com a intermediação telefônica.

[...]

Nessa linha, na Ação Penal n. 307, o STF, por seu Plenário, decidiu no sentido da inviolabilidade de dados constantes de computador, ao afirmar-se: "Inadmissibilidade, como prova [...] de registros contidos na memória de microcomputador [...] por estar-se diante de microcomputador que além de apreendido com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5º, X e XI, da CF)."

Todos esses aspectos do tema em exame estão a indicar serem relevantes os fundamentos da ação proposta.

Dá-se, porém, que não se demonstrou a ocorrência de periculum in mora a justificar, desde logo, se suspenda a vigência do parágrafo único do art. 1º da Lei n. 9.296, de 1996. A matéria, por certo, está a merecer amplo debate, em face da necessidade de se definirem os limites conceituais do que efetivamente se tenha por definitivo como "comunicação de dados", qual está posta esta fórmula no art. 5º, XII, da Constituição, inclusive, à vista do progresso acelerado das conquistas da informática e da constituição de redes de transmissão de dados ou de acesso a informações em bancos de dados, nos dias em curso.

Esta Corte, consoante referi, já teve oportunidade de examinar um aspecto de tão complexa problemática, quando da apreensão irregular de microcomputador contendo múltiplas e diversificadas informações, na Ação Penal n. 307. Não vejo, assim, inconveniência sequer prossiga em vigor essa norma legislativa, até o julgamento final da presente ação, esclarecendo, ademais, que as informações dos requeridos já se encontram nos autos.

Do exposto, conheço a ação, mas indefiro a cautelar.22

A importância de tal esclarecimento acerca da inconstitucionalidade do dispositivo em questão reside no fato de que as mensagens eletrônicas podem se configurar, à luz de uma interpretação genérica, como um fluxo de comunicação em sistema de informática. Neste caso, estariam inseridas no aludido parágrafo único do art. 1º da citada lei.

Impende consignar que a matéria em questão, qual seja, a possibilidade de violação de correspondência eletrônica, foi objeto de recente decisão no Acórdão n. 17.096, de 17 de outubro de 2001, proferido pelo Tribunal Regional Eleitoral de Santa Catarina, nos autos do Processo n. 251, Classe II: Mandado de Segurança.

Na oportunidade, o impetrante ingressou em juízo contra ato de Juiz Eleitoral que deferiu a realização de exame pericial em microcomputadores, resultando na quebra de sigilo dos seus correios eletrônicos (e-mails), sustentando o descumprimento dos preceitos constitucionais referentes à inviolabilidade de correspondência e das hipóteses legais previstas na Lei n. 9.296/1996.

No voto do Juiz-Relator que serviu de fundamento para a decisão, não se perquiriu acerca da constitucionalidade da equiparação prevista no art. 1º da Lei n. 9.292/1996, visto que houve violação dos pressupostos legais previstos na citada norma - no seu art. 2º, inciso III -, que veda a interceptação de comunicações telefônicas, de informática e de telemática quando o fato investigado constituir infração penal punida no máximo com pena de detenção. Com fulcro nessa assertiva foi concedida a segurança ao impetrante.

O caso supracitado demonstra que as celeumas quanto à possibilidade de violação da correspondência eletrônica ingressaram na esfera de conhecimento do Poder Judiciário e que, considerando a popularização desse meio de comunicação, há tendência de aumento de demandas dessa natureza.

6 A violabilidade de e-mail como prova ilícita

Defende-se, releva salientar, a vedação absoluta quanto à violação de e-mails à luz dos dispositivos constitucionais vigentes, já que são correspondência. Se, numa interpretação genérica, forem considerados como comunicação de dados, ainda assim persiste sua inviolabilidade, pois a única ressalva permitida pelo legislador restringe-se às comunicações telefônicas.

Portanto é vedada a obtenção de prova por meio da violação de correspondência eletrônica; considerar-se-á prova ilícita, não podendo ser admitida no processo, assim como não se admitem as provas dela derivadas com fulcro na teoria dos frutos da árvore envenenada, segundo o entendimento consagrado na Suprema Corte. Releva destacar do voto do Relator, Ministro Carlos Velloso:

Estou convencido de que essa doutrina da invalidade probatória do fruit of the poisonous tree é a única capaz de dar eficácia à garantia constitucional da inadmissibilidade da prova ilícita.

De fato, vedar que se possa trazer ao processo a própria "degravação" das conversas telefônicas, mas admitir que as informações nela colhidas possam ser aproveitadas pela autoridade, que agiu ilicitamente, para chegar a outras provas, que sem tais informações, não colheria, evidentemente, é estimular e, não, reprimir a atividade ilícita da escrita e da gravação clandestina de conversas provadas.

Nossa experiência histórica, a que já aludi, em que a escuta telefônica era notória, mas não vinha aos autos, servia apenas para orientar a investigação, é a palmar evidência de que, ou se leva às últimas conseqüências a garantia constitucional ou ela será facilmente contornada pelos frutos da informação ilicitamente obtida.

Na espécie, é inegável que só as informações extraídas da escuta telefônica indevidamente autorizada é que viabilizaram o flagrante e a apreensão da droga, elementos também decisivos, de sua vez, na construção lógica da imputação formulada na denúncia, assim como na fundamentação nas decisões condenatórias.

Dada essa patente relação genética entre os resultados da interceptação telefônica e as provas subseqüentemente colhidas, não é possível apegar-se a essas últimas - frutos da operação ilícita inicial, sem, de fato, emprestar relevância probatória à escuta vedada.

Desse modo, não vejo, sem infidelidade aos princípios, como fugir da nulidade radical do procedimento, nele incluídos o inquérito e a prisão em flagrante.23

Capez defende a teoria da proporcionalidade como alternativa para que se admita a prova ilícita no processo, desde que o interesse a ser preservado seja de maior relevância do que a intimidade a ser protegida:

Não se pode desprezar sempre toda e qualquer prova ilícita em virtude do interesse público. O interesse a se defender é muito mais relevante do que a intimidade que se deseja preservar. [...] Dependendo da razoabilidade do caso concreto, ditada pelo senso comum, o juiz poderá admitir uma prova ilícita ou a sua derivação, para evitar um mal maior, como, por exemplo, a condenação injusta ou a impunidade de perigosos marginais [...] Entra aqui o princípio da proporcionalidade, segundo o qual não existe propriamente um conflito entre as garantias fundamentais. No caso de princípios constitucionais contrastantes, o sistema faz atuar um mecanismo de harmonização que submete o princípio de menor relevância ao de maior valor social [...] A proibição das provas ilícitas é relativa, podendo ser violada sempre que estiver em jogo um interesse de maior relevância ou outro direito fundamental com ele contrastante.24

Há que se ponderar acerca da aplicação de tal teoria, especialmente quando envolve direitos universalmente consagrados, historicamente conquistados e relacionados com princípios fundamentais inerentes à dignidade do ser humano. É do que se trata quando se protege a privacidade dos cidadãos, a intimidade e o sigilo.

Será que, nas palavras de Damásio de Jesus, retro transcritas, "não há garantias constitucionais absolutas"?

Seria a privacidade um direito passível de relativização?

Entende-se que não. Não se pode ponderar, mensurar direitos cuja inobservância fere princípios tão sensíveis, inerentes à condição de cidadão, à existência como ser humano.

Uma garantia constitucional dessa ordem não pode ser aplicada ora sim, ora não, a critério subjetivo do operador jurídico, pois assim corre-se o risco de criar abusos. Se não houver garantias constitucionais absolutas, para que servem as regras insculpidas no art. 5º da Constituição Federal? Qual o sentido da existência de uma Lei Maior se essa não puder assegurar um mínimo de dignidade aos cidadãos?

Tais direitos e garantias consagrados pela Carta Magna têm aplicabilidade direta e imediata, e, nessa esteira, traz-se à colação o escólio de Canotilho, por elucidativo:

Aplicação direta não significa apenas que os direitos, liberdades e garantias se aplicam independentemente de intervenção legislativa [...]. Significa também que eles valem diretamente contra a lei, quando esta estebelece restrições em desconformidade com a Constituição [...]. Em termos práticos, a aplicação direta dos direitos fundamentais implica ainda a inconstitucionalidade de todas as leis pré-constitucionais contrárias às normas da constituição consagradoras e garantidoras de direitos, liberdades e garantias ou direitos de natureza análoga [...]. Se se preferir, dir-se-á que na aplicação direta de direitos, liberdades e garantias implica a inconstitucionalidade superveniente das normas pré-constitucionais em contradição com eles.25

Por fim, impende destacar que o sigilo da correspondência (inclusive a eletrônica - objeto do presente estudo) está inserto entre as Garantias Fundamentais da Constituição Federal, que se incluem entre as chamadas "cláusulas pétreas", amparadas pela vedação de proposta de emendas que tentem aboli-las do ordenamento jurídico.

7 Considerações finais

Visando encontrar uma interpretação mais consentânea com a Constituição Federal, fundamentada em argumentos doutrinários e jurisprudenciais vigentes, infere-se que as comunicações eletrônicas podem ser consideradas, por suas características e finalidades, a evolução do correio postal, sendo assegurada sua inviolabilidade de forma irrestrita.

As conseqüências advindas de tal entendimento refletem-se diretamente nas mais diversas esferas do Direito. No âmbito do Direito Trabalhista, restaria ilegal a prática de violar e-mails funcionais de trabalhadores sob o argumento de que utilizam esse instrumento para fins particulares. Outras formas de controle podem ser implementadas sem, contudo, interferir-se na esfera privativa do cidadão invadindo a sua correspondência.

No âmbito do Direito Processual, configuraria uma ilegalidade a determinação de quebra de sigilo da correspondência eletrônica, ainda que para fins de instrução processual penal, pois tal garantia é absoluta.

Não se trata, portanto, de se perquirir acerca da oportunidade e conveniência da interceptação e violação de tais comunicações. Trata-se de assegurar uma garantia constitucional prevista como cláusula pétrea - não sendo passível de alteração nem mesmo por Emenda Constitucional - e, nessa esteira, interpretar os casos concretos à luz dos limites constitucionais impostos à quebra de sigilo.

Para finalizar, de todo o exposto, conclui-se que somente o advento de uma nova Carta Constitucional que trouxesse no seu bojo a possibilidade expressa de interceptar ou violar correspondência, legitimaria tal atitude.

Referências

1 GONÇALVES, Luiz da Cunha. Tratado de Direito Civil. v. 1, t. 1. São Paulo: Max Limomad, 1955.

2 Id.

3 TELLES JR., Godoffredo. Apud DINIZ, Maria Helena. Curso de Direito Civil Brasileiro. São Paulo: Saraiva, 1994. p. 83.

4 FRANÇA, Limongi. Manual de Direito Civil. 3. ed. São Paulo: Revista dos Tribunais, 1975. p. 403.

5 GOMES, Orlando. Introdução ao Direito Civil. 18. ed. Rio de Janeiro: Forense, 2001. p. 148.

6 DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais: 1980. p. 69.

7 COULANGES, Fustel de. Apud CRETELLA JR., José. Comentários à Constituição de 1988. Rio de Janeiro: Forense Universidade, 1990. v. 1, p. 547.

8 CANOTILHO, José Joaquim Gomes. Direito Constitucional. 2. ed. Coimbra: Livraria Almedina, 1998. p. 347.

9 CRETELLA JR., José. Curso de liberdades públicas. Rio de Janeiro: Forense, 1986. p. 547.

10 SILVA, José Afonso da. Curso de Direito Constitucional positivo. 16. ed. São Paulo: Malheiros, 1999. p. 210.

11 PAIVA, Mario Antonio Lobato de. O e-mail no ambiente de trabalho: o uso social do e-mail. Disponível em <www.travelnet.com.br/jurídica>. Acesso em 20.5.2002.

12 BENITO JUNIOR, Josenivaldo; DELGADO, Rodrigo Mendes. A ética do e-mail. Disponível em <www.travelnet.com.br/jurídica>. Acesso em 20.5.2002.

13 BASTOS, Celso Ribeiro. Curso de Direito Constitucional. 20. ed. São Paulo: Saraiva, 1999. p. 201.

14 GRECO FILHO, Vicente. Interceptação telefônica. São Paulo: Saraiva, 1996. p. 9-13.

15 FERRAZ JUNIOR, Tércio Sampaio. Sigilo dos dados: o direito à privacidade e os limites à função fiscalizadora do Estado. Caderno de Direito Tributário e Finanças Públicas, n. 1, p. 146-147.

16 SEIXAS FILHO, Aurélio Pitanga. Código tributário nacional comentado. Coordenador: Vladimir Passos de Freitas. São Paulo: Revista dos Tribunais, p. 491-492.

17 JESUS, Damásio Evangelista de. Código de Processo Penal anotado. 14. ed. São Paulo: Saraiva, 1998. p. 134-135.

18 FERREIRA FILHO, Manuel Gonçalves. Comentários à Constituição Brasileira de 1988. São Paulo: Saraiva, 1990. v. 1. p. 38.

19 MAXIMILIANO, Carlos. Hermenêutica e aplicação do Direito. 16. ed. Rio de Janeiro: Forense, 1996. p. 250-251.

20 Ibid., p. 224.

21 HOESCHL, Hugo Cesar. Alguns aspectos constitucionais da Lei n. 9.296/1996. In: ROVER, Aires José. Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. p. 109.

22 BRASIL. Supremo Tribunal Federal. ADin n. 1.488-9. Rel. Min. Néri da Silveira. DJ, 26.11.1999.

23 BRASIL. Supremo Tribunal Federal. Habeas Corpus n. 74611-SP. Rel. Min. Carlos Velloso. DJ, 26.11.1993.

24 CAPEZ, Fernando. Curso de Processo Penal. 3. ed. São Paulo: Saraiva, 1999.

25 CANOTILHO, José Joaquim Gomes, op. cit., p. 1052.

Outras obras consultadas

BOBBIO, Norberto. A era dos direitos. 10. ed. Rio de Janeiro: Campus, 1992.

BRASIL. Superior Tribunal de Justiça. 6ª Turma. Recurso Ordinário em Habeas Corpus n. 8.493-SP. Rel. Min. Luiz Vicente Cernicchiaro. DJ, 2.8.1999.

BRASIL. Supremo Tribunal Federal. Ação Direta de Inconstitucionalidade n. 1.488-9. Rel. Min. Néri da Silveira. DJ, 26.11.1999.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000.

CRETELLA JUNIOR, José. Comentários à constituição de 1988. Rio de Janeiro: Forense, 1990. v.1.

__________. Curso de liberdades públicas. Rio de Janeiro: Forense, 1986.

DINIZ. Maria Helena. Curso de Direito Civil brasileiro. São Paulo: Saraiva, 1994.

FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua portuguesa. 2. ed. rev. e ampl. Rio de Janeiro: Nova Fronteira. 1986.

FRAGA, Antonio Celso Galdino. Crimes de informática: a ameaça virtual na era da informação digital. In: SCHOUERI, Luís Eduardo (Org.) Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001. 407 p.

KELSEN, Hans. Teoria pura do Direito. 3. ed. São Paulo: Martins Fontes, 1991.

LOTUFO, Renan. Responsabilidade civil na internet. In: GRECO, Marco Aurélio; MARTINS, Ives Gandra da Silva (Org.) Direito e Internet: relações jurídicas na sociedade informatizada. São Paulo: Revista dos Tribunais, 2001. p. 211-240

OLIVEIRA JUNIOR, José Alcebíades. Os desafios dos novos direitos para a ciência jurídica. Cidadania coletiva. Florianópolis: CPGD/Ufsc, 1996.

OLIVO, Luis Carlos Cancellier de. Direito e internet: a regulamentação do ciberespaço. Florianópolis: EdUfsc/CIDASC, 1998.

__________. O jurídico na sociedade em rede. Florianópolis: EdUfsc, 2001.

PAIVA, Mário Antônio Lobato de. A ciência do Direito Informático. Disponível em: <http://www.ambito-juridico.com.br>. Acesso em: 18.3.2002.

PEREIRA NETO, Miguel. Os documentos eletrônicos utilizados como meio de prova para a constituição de título executivo extrajudicial e judicial. In: SCHOUERI, Luís Eduardo (Org.) Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001. p. 17-39.

PORTANOVA, Rogério Silva. Informática: da tutela jurídica da privacidade ao segredo da indústria bélica. 1987. 79 f. Dissertação (Mestrado em Ciências Humanas) - Universidade Federal de Santa Catarina, Florianópolis.

TORRES FILHO, Pedro. Aplicações ético-jurídicas das novas tecnologias da informação. Disponível em <www. Infojus.com.br>. Acesso em: 18.8.2002.

WOLFF, Rosane Portella. A proteção da vida privada e o direito à informação. 1991. 134 f. Dissertação (Mestrado em Ciências Humanas) - Universidade Federal de Santa Catarina, Florianópolis.

Analista Judiciária do Tribunal Regional Eleitoral de Santa Catarina. Bacharel em Direito pela Universidade Federal de Santa Catarina e Especialista em Direito Constitucional Aplicado pelo Complexo de Ensino Superior de Santa Catarina.

Publicado na RESENHA ELEITORAL - Nova Série, v. 9, n. 2 (jul./dez. 2002).

 

Tribunal Regional Eleitoral de Santa Catarina - Rua Esteves Júnior 68, 88015-130, Centro, Florianópolis, SC Fone [48] 3251.3700