Interceptação telefônica e quebra de sigilo de dados


24/nov/2005

Analisa aspectos práticos e teóricos sobre o assunto.

Por Dalton Ribeiro França

Escrever algo novo sobre um assunto já conhecido é uma tarefa difícil, mas o direito é como um rio cujo regato não se esgota, pois são muitas as nascentes que o mantém caudaloso.


HISTÓRICO

Com o surgimento dos serviços postais públicos na França [1], as novas idéias do movimento iluminista, que teve como um de seus pensadores Maximilien Robespierre (1758 – 1794), fez com que o sigilo de correspondências fosse erigido pela primeira vez à categoria de direito fundamental na Declaração Francesa de 1789 [2]

"Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques a sua honra e reputação. Todo o homem tem direito à proteção da lei contra tais interferências ou ataques. [3]".

A invenção do telefone por Alexander Graham Bell, em 10.03.1876 [4], trouxe um conceito amplo e novo no que concerne a proteção à vida privada, por conseguinte o direito de ter assegurado o direito à intimidade contra violações ilegais.            

A Constituição Política do Império do Brasil, de 24 de março de 1824, não só garantia o sigilo – segredo – das cartas (em respeito á liberdade, segurança individual e propriedade) e o assegurava exclusivamente aos cidadãos brasileiros como também responsabilizava o Correio brasileiro por sua eventual violação.

Finalmente, a Constituição da República Federativa do Brasil, de 05 de outubro de 1988, além de prever expressamente a tutela do sigilo das correspondências e comunicações telegráficas e telefônicas, instituiu a proteção contra as interceptações ilegais as comunicações e violação dos sigilos de dados, só permitindo a violação do sigilo de comunicações telefônicas nas hipóteses por si estabelecidas. [5] e na forma da legislação infraconstitucional específica.


LEGISLAÇÃO ESPECIAL

No dia 24 de julho de 1.996 foi promulgada a lei 9.296, que regulamentou o artigo 5º, inciso XII, parte final.

Foi promulgada também a lei 9.472/97, 16 de julho de 1.997, que dispôs sobre a organização dos serviços de telecomunicações.

No dia 30 de dezembro de 1.998 a Agência Nacional de Telecomunicações – ANATEL, editou a Resolução 85, que regulamentou o Serviço Telefônico Fixo Comutado STFC


DISTINÇÃO ENTRE INTERCEPTAÇÃO E QUEBRA DE SIGILO DE DADOS TELEFÔNICOS

Preliminarmente, temos que distinguir “violação das comunicações telefônicas” de “quebra de sigilo de registros de dados telefônicos”. O primeiro, corresponde à interceptação da comunicação propriamente dita, captação da conversa alheia, eis que ocorre no momento real e imediato, por intermédio de gravações ou escutas. Já a quebra de sigilo de registros e dados telefônicos corresponde à obtenção de registros existentes na companhia telefônica sobre ligações já realizadas, dados cadastrais do assinante, data da chamada, horário, número do telefone chamado, duração do uso, valor da chamada, etc.


DISTINÇÃO ENTRE INTERCEPTAÇÃO E GRAVAÇÃO CLANDESTINA

Como exposto, interceptação telefônica consiste na captação e gravação de conversa pessoal, ambiental ou telefônica, onde nenhum dos interlocutores tem ciência da invasão de privacidade, e na gravação clandestina, um deles tem pleno conhecimento da realização da gravação.


INTERCEPTAÇÃO TELEFÔNICA

A Carta Magna dispõe que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal” (CF, art. 5º, XII).

A parte final do referido dispositivo constitucional estabelece que, no caso especifico de violação das comunicações telefônicas, providência desta natureza só poderá ser decretada no âmbito de processo criminal, que, notoriamente, deverá ser processado e julgado perante juiz criminal.

A Lei n.º 9.296, dispõe sobre as interceptações telefônicas, de qualquer natureza, para a investigação e instrução criminal e processual penal. A possibilidade de interceptação telefônica condiciona-se a três requisitos, a saber: ordem judicial, finalidade para a investigação criminal ou instrução processual penal, e realização nas hipóteses e na forma que a lei estabelecer (exemplos: somente quando o fato investigado constituir infração penal punida com reclusão; quando houver indícios razoáveis da autoria ou participação; quando a prova não puder ser feita por outros meios).

Em síntese, tendo em vista que a autorização de escuta telefônica trata de uma restrição a direito fundamental, esta somente pode ser deferida judicialmente a partir da obediência de um somatório de requisitos estabelecidos explicitamente na lei e na Constituição, além da observância dos princípios (explícitos e implícitos) da Lei Maior [6].


SIGILO DE DADOS

Não obstante, os dados telefônicos (registros pertinentes a chamadas pretéritas) não contam com sigilo absoluto. Por ordem judicial oriunda de competência diversa da criminal, em regra, pode ser quebrado esse sigilo.

A Lei 9.296/96 não se aplica aos registros telefônicos, pois ela só disciplina a interceptação (ou escuta) telefônica.

A quebra de sigilo de dados não sofre restrição para o fornecimento de informações cadastrais, desde que, obviamente, oriundo de determinação judicial.

A garantia que a Constituição não distingue o telefone público do particular, ainda que instalado em interior de presídio, pois o bem jurídico protegido é a privacidade das pessoas, prerrogativa dogmática de todos os cidadãos. [7].

É importante frisar que as decisões judiciais devem ser fundamentadas, a fim de assegurar o disposto no artigo 93, IX, da Constituição Federal.

O artigo 3º da lei 9.472/97, incisos V, VI e X especifica os direitos dos usuários no que diz respeito à garantia contra fornecimento imotivado do Código de Acesso [8], inviolabilidade do segredo de suas comunicações e respeito aos dados pessoais.

Neste mesmo sentido, os artigos 12 e 17, da Resolução 85 da ANATEL.

Não obstante, o artigo 18 da mesma Resolução assevera:

“A Prestadora deve tornar disponíveis os recursos tecnológicos e facilidades necessárias à suspensão de sigilo de telecomunicações, determinada por autoridade judiciária ou legalmente investida desses poderes, e manterá controle permanente de todos os casos, acompanhando a efetivação dessas determinações, e zelando para que elas sejam cumpridas, dentro dos estritos limites autorizados.”


TEORIA DO “FRUTO DA ÁRVORE ENVENENADA”

Com relação às provas ilícitas, há a teoria do "fruto da árvore envenenada", com base no que dispõe a Constituição Federal, art. 5.º, LVI, sobre a inadmissibilidade da utilização das mesmas. A questão envolve aspectos como comunicabilidade da ilicitude das provas ilícitas às provas derivadas, seu desentranhamento do processo, permanecendo válidas as demais provas lícitas e autônomas delas não oriundas.

Entretanto, devemos sempre atentar para o princípio da relatividade ou convivência das liberdades públicas, uma vez que nenhum direito ou garantia fundamental poderá ser utilizado de forma a efetivar prática de atividade ilícita, ou diminuir responsabilidades de natureza civil ou penal decorrentes da prática de atos ilícitos. A coordenação e combinação dos bens jurídicos em conflito devem evitar o sacrifício total de uns em relação aos outros, numa concordância prática e harmônica. Somente se admite a obtenção de provas por meios ilícitos quando se destinarem à legítima defesa das liberdades públicas, num processo de construção lógica e teleológica chamada convalidação. Quem assim age, não estará violando o direito à inviolabilidade, à intimidade e à imagem do sujeito que inicialmente pratica ato criminoso ou invadiu sua esfera de liberdades públicas. Não é mero acolhimento de provas ilícitas em desfavor do acusado, tratando-se de hipótese de ausência de ilicitude da prova em questão, não havendo violação ao disposto no art. 5.º, LVI, da Carta Magna.

Podemos citar como exemplos de convalidação de provas obtidas por meios ilícitos para a legítima defesa das liberdades públicas a gravação realizada pela vítima com o intuito de registrar o crime de extorsão, o crime de ameaça etc. Nota-se que o agente primeiro invade a esfera das liberdades públicas da vítima.

A gravação, telefônica ou ambiental, procedida por uma das partes ou interlocutores sem a ciência do outro, em tese, salvante a peculiaridade de cada caso (v.g., o fim para que se destina, e a intenção do agente), não configura ilicitude, podendo a prova ser empregada no processo criminal, por se tratar de situação distinta da interceptação telefônica.

Nessa esteira, o STJ consagrou a interpretação de que a gravação de conversa telefônica por um dos interlocutores não configura interceptação telefônica, podendo servir como prova em processo penal.

E o Pretório Excelso vem considerando como lícita a gravação de conversa telefônica efetuada por terceiro com a anuência de um dos interlocutores, quando caracterizar legítima defesa, conforme expliquei acima.

“PROCESSUAL – RECURSO EM HABEAS CORPUS – GRAVAÇÃO DE CONVERSA REALIZADA POR UM DOS INTERLOCUTORES – PROVA LEGÍTIMA – 1. A jurisprudência desta Corte tem firmado o entendimento de que a gravação de conversa por um dos interlocutores não configura interceptação telefônica, sendo lícita como prova no processo penal. 2. Recurso Ordinário a que se nega provimento. (STJ – RHC 10534 – RJ – 5.ª T. – Rel. Min. Edson Vidigal – DJU 11.12.2000 – p. 00218)”

PROCESSUAL – GRAVAÇÃO DE CONVERSA AUTORIZADA POR UM DOS INTERLOCUTORES – CONTROVÉRSIA – 1. A jurisprudência desta Corte tem firmado o entendimento de que a gravação de conversa por um dos interlocutores não configura interceptação telefônica, sendo lícita como prova no processo penal. 2. Para se verificar se houve a efetiva autorização ou não por parte do ora paciente, necessária seria a realização de dilação probatória, o que não se admite nesta via constitucional. 3. Não conheço do Habeas Corpus. (STJ – HC 14336 – RJ – 5.ª T. – Rel. Min. Edson Vidigal – DJU 18.12.2000 – p. 00224).


ASPECTOS PRÁTICOS

QUEBRA DE SIGILO DE DADOS DAS LIGAÇÕES RECEBIDAS

a) Um fato corriqueiro é o recebimento de ligações indevidas, conhecidas por “trotes”. Efetuadas para o terminal do usuário, muitas vezes de forma inoportuna, insistente e em horários inapropriados, cujo assinante solicita, por via judicial, os números originários.

A quebra do sigilo de dados, obviamente, não é do titular da linha, mas de um universo de assinantes. Caso as ligações estejam sendo feitas de forma freqüente o mandado judicial determinará um período compreendido entre datas, por conseguinte os números fornecidos serão abrangentes.

O trote é fato típico se noticiar falsamente um crime, artigo 340 do Código Penal, pode ser enquadrado também no artigo 266 da mesma legislação codificada se perturbar o serviço telefônico ou contravenção penal, falso alarma, previsto no artigo. 41 da Lei 3.688 de 03 de outubro de 1941.

O mandado judicial encontrando-se devidamente fundamentado, não configura o fornecimento indevido do código de acesso do assinante, por conseguinte deverá ser cumprido pela operadora.

b) O identificador de chamadas pode ser considerado uma forma de quebra de sigilo de dados de terceiros?

A lei 9472/97 faculta ao usuário cercear a divulgação do seu código de acesso.

Ainda que se avente a possibilidade de não estar autorizada à divulgação do número em lista pública, como dito, também é direito do titular da linha originária, este, ao estabelecer contato com a linha receptora na qualidade de sujeito ativo, passa, de qualquer forma, a resvalar no direito à privacidade do titular da própria linha receptora, o que descaracteriza eventual quebra de sigilo de dados.

Nesse sentido, CELSO DE MELLO:

"Não há, no sistema constitucional brasileiro, direito ou garantias que se revistam de caráter absoluto, mesmo porque razões de relevante interesse público ou exigências derivadas do princípio de convivência das liberdades legitimam, ainda que excepcionalmente, a adoção, por parte dos órgãos estatais, de medidas restritivas das prerrogativas individuais ou coletivas, desde que respeitados os termos estabelecidos pela própria Constituição. O estatuto constitucional das liberdades públicas, ao delinear o regime jurídico a que estas estão sujeitas - e considerado o substrato ético que as informa - permite que sobre elas incidam limitações de ordem jurídica, destinadas, de um lado, a proteger a integridade do interesse social e, de outro, a assegurar a coexistência harmoniosa das liberdades, pois nenhum direito ou garantia pode ser exercido em detrimento da ordem pública ou com desrespeito aos direitos e garantias de terceiros."

c) O velho brocardo “decisão judicial não se discute” vale também para os mandados judiciais que não estão amparados legalmente?

Nada obsta que a operadora solicite esclarecimento ao Magistrado, a fim de melhor delimitar os termos do mandado judicial.

Permanecendo a dúvida, ou constatado que a requisição é carecedora de legalidade, considerando que a concessionária, no geral, não é parte na demanda que originou a solicitação, a via adequada nesses casos é o mandado de segurança [9], eis que a empresa não pode deixar de cumprir o mandado, pura e simplesmente, sob pena de incorrer em crime de desobediência, previsto no artigo 330 do Código Penal.


CONCLUSÃO

Devemos atentar para o princípio constitucional da reserva de jurisdição, o qual incide sobre as hipóteses de busca domiciliar (CRFB´88, art. 5.º, XI), de interceptação telefônica (CRFB´88, art. 5.º, XII), e de decretação da prisão, ressalvada, por razões óbvias, a situação de flagrância penal (CRFB´88, art. 5.º, LXI).

A medida de interceptação telefônica exige autorização do juiz competente da ação principal, nos termos da Lei n.º 9.296/96 (art. 1.º). Desta forma, se cuida de obter a autorização para a interceptação telefônica no curso de processo penal, não comporta dúvidas a regra de competência inserta no art. 1.º, da Lei n.º 9.296/96, pelo que só ao juiz da ação penal condenatória, que dirige toda a instrução criminal, caberá deferir a medida cautelar incidente.

Todavia, quando a interceptação telefônica constitui medida cautelar preventiva, ou seja, (ainda) no curso das investigações criminais, a mesma norma de competência ali firmada há de ser entendida e aplicada com mitigação. Um exemplo é o crime de tráfico ilícito de entorpecentes que se estende por mais de uma jurisdição. Será competente, pelo princípio da prevenção, o juiz que primeiro tomar conhecimento da infração e praticar qualquer ato processual, no caso aqui debatida, a autorização judicial para proceder à escuta telefônica das conversas dos investigados.



NOTAS DE RODAPÉ

[1] "No século XVI surgiram na Europa os serviços postais públicos(...)" (GONÇALVES, Tadeu Lima. Selos: uma aventura superinteressante, [1996]. Disponível em www.geocities.com/paris/leftbank/3494/dicas.html. (Acesso em 01.10.2002).

[2] "Na Declaração dos Direitos de 1789, art.11, está bem claro o princípio de que ‘todo cidadão pode escrever livremente...’" (JÚNIOR, José Cretella. p.268).

[3] TRINDADE, Antônio Augusto Cançado. A proteção internacional dos direitos humanos. São Paulo : Saraiva, 1991, p.76.

[4] "(...). Em junho de 1875, o microfone estava bastante aperfeiçoado para permitir ouvir sons agradáveis, quando fosse excitado de modo adequado. Esse resultado estimulou Bell a continuar suas pesquisas. A 10 de março do ano seguinte, Bell experimentava um modelo de telefone e estava sozinho no sótão. Seu assistente, Watson, encontrava-se em outro aposento. Entre os dois aposentos estava estendida uma conexão telefônica que, porém, nunca conseguira transmitir mensagens inteligíveis. Naquele dia, enquanto Bell estava trabalhando, derrubou uma pilha. Os ácidos fortemente corrosivos caíram sobre a mesa e molharam suas roupas, estragando-as e ameaçando queimá-lo. Bell gritou instintivamente: ‘Mr. Watson, come here, I want you!’ (Sr. Watson, venha cá, preciso do senhor!). Watson ouviu a mensagem, transmitida pelo telefone, e acorreu. O aparelho já era uma realidade, e Bell tinha então 29 anos". (PESSANHA, Márlon. Grandes físicos: Alexander Graham Bell, 2002. Disponível em http://www.ahistoriadafisica.hpg.ig.com.br/grandes/bell.htm. Acesso em 01 de outubro de 2002).

[5] Artigo 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à segurança e à propriedade, nos termos seguintes:

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal e instrução processual penal (32) “.

[6] As interceptações telefônicas e os Direitos Fundamentais, Livraria do Advogado Editora, 2ª Edição revista e ampliada, Lênio Luiz Treck, ed. 2001, pág. 70.

[7] (HC 72.588, Rel. Min. Mauricio Corrêa, DJ 04/08/00). No mesmo sentido: HC 74.586, DJ 27/04/01. (http://www.stf.gov.br/jurisprudencia/IT/frame.asp?)

[8] Código de Acesso: Art. 3º - Resolução 85, de 30 de dezembro de 1998 – inciso VI: Conjunto de caracteres numéricos ou alfanuméricos estabelecido em Plano de Numeração, que permite a identificação de Assinante, de Terminal de uso público ou de serviço a ele vinculado.

[9] Lei 1.533, de 31 de dezembro de 1951.

Art. 1º - Conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado por "habeas corpus", sempre que, ilegalmente ou com abuso do poder, alguém sofrer violação ou houver justo receio de sofrê-la por parte de autoridade, seja de que categoria for e sejam quais forem as funções que exerça.




Críticas ou sugestões sobre este conteúdo? Clique aqui.