A notificação de irregularidades no serviço público através de correio eletrônico


29/out/2002

A modernização da sociedade está trazendo ao mundo uma nova sistemática de denúncia anônima. Trata-se do envio de correio eletrônico noticiando possíveis irregularidades no serviço público, mas sem a devida identificação de seu remetente.

Por João Barbosa Martins

“A óptica social está errada. A atitude da sociedade é burra, quando fecha os olhos para o criminoso de punhos de seda, cuja conduta tem um terrível subproduto, ainda insuficientemente avaliado. Subproduto consistente na contribuição para o agravamento das condições sócio-econômicas da maioria do povo, geradores principais das agressões urbanas. E, paradoxo dos paradoxos, algumas das vozes mais calorosas no combate à violência assustadora, mas nascida no submundo das metrópoles, certamente seriam caladas se fosse possível punir a grande e desumana violência dos criminosos de paletó e gravata. Isso porque algumas dessas vozes pertencem a eles. Essa é uma realidade que ainda não atingiu a consciência do povo”. [1]

A praga da corrupção é uma torneira que derrama os recursos que poderiam salvar muitas vidas, construir escolas e hospitais, fazer estradas para escoar a produção agrícola para matar a fome do povo...
Segundo estudos elaborados pelo professor Marcos Gonçalves da Silva, da Faculdade Getúlio Vargas, se a conta da corrupção fosse dividida com todos os brasileiros, o custo, para cada um, corresponderia a 6.658 reais por ano. “Se não houvesse maracutaia, a produtividade do país aumentaria, e como resultado a renda per capita dos brasileiros poderia subir para 9.800 reais nas próximas décadas”. [2]

Para o Corregedor-Geral da Secretaria da Receita Federal, Dr. José Moacir Leão, “Muito se tem falado e escrito sobre a corrupção no país; acadêmicos vêm tentando medir as conseqüências desse mal na vida das pessoas, apontando a corrupção como uma das causas da miserável distribuição da renda nacional. De fato, ela é o monstro que devora os recursos públicos, destrói reputações e aniquila as esperanças de tantos, que já não mais acreditam nas formas de representação democrática, passando a ver na política apenas o espaço onde se pratica a ´arte de roubar´. Sob muitos aspectos, o quadro não é nada alentador: do que se vê quase diariamente na imprensa, há políticos locupletando-se em todos os poderes, gestores da coisa pública exigindo comissões, juízes acusados de improbidade, policiais que viraram bandidos e fiscais de todas as extrações presos e algemados em flagrante – numa humilhação para si e para seus pares, quando da ocasião do desastrado desfecho da entrega da ´mala preta´”. [3]

O art. 5º, inc. IV, da Lex Mater assegura que é livre a manifestação do pensamento, sendo vedado o anonimato.

Já o art. 143 da Lei n.º 8.112, de 11 de dezembro de 1990, disciplina que autoridade que tiver ciência de irregularidade no serviço público é obrigada a promover a sua apuração imediata, mediante sindicância administrativa ou processo administrativo disciplinar, assegurado ao acusado a ampla defesa.

Por outro lado, a modernização da sociedade está trazendo ao mundo uma nova sistemática de denúncia anônima. Trata-se do envio de correio eletrônico noticiando possíveis irregularidades no serviço público, mas sem a devida identificação de seu remetente. Nesse sentido como seria tratada essa denúncia de possíveis irregularidades? Qual a providência que essa autoridade deveria adotar?

Por sua vez, há de se reproduzir o brilhante comentário sobre a utilização do e-mail como instrumento de prova, elaborado por Ângela Bittencourt Brasil, ipsis litteris: “Dos novos tempos nos trouxeram um poderoso aliado na forma de comunicação que é o correio eletrônico, ou e-mail, que de tão prático, tornou-se uma ferramenta imprescindível no espaço virtual. (...) No entanto, a segurança desse contato virtual é hoje motivo de grande preocupação entre aqueles que usam desse instrumento para a concretização de seus negócios, troca de correspondência e qualquer forma de expansão de contato rápido, barato e eficiente. (...) Em função dessa viagem pelo espaço cibernético, em que a mensagem passa por muitos pontos, ela se torna vulnerável de adulteração sem deixar rastros, o que a torna ao mesmo tempo uma prova frágil para o processo, não perdendo no entanto o seu caráter indiciário. Os procedimentos judiciais que hoje vemos como os mais plausíveis de serem aplicados na investigação quando o objeto investigado é o e-mail é a perícia técnica feita por experts em computadores, especialização que urge ser criada para dar apoio a Informática Jurídica. Esses técnicos é que farão a melhor prova da existência da mensagem, seu conteúdo e sua veracidade, para que o Juiz forme a sua convicção com outros elementos trazidos aos autos. Diz o art. 440 do CPC que o juiz, de ofício ou a requerimento da parte, inspeciona pessoas ou coisas, a fim de se esclarecer sobre fato que interesse à decisão da causa (artigo 440 do CPC). No entanto, e-mail, por ser de natureza etérea e não ser pessoa, entendemos não poder ser objeto de inspeção judicial em si, mas um laudo pericial pode comprovar a sua existência e a autoria do destinatário, através de pesquisa nos IPs por onde ele tenha transitado (IP: Internet Protocol ou protocolo de comunicação). Portanto a perícia judicial deve ser prima facie ser feita na máquina do remetente da mensagem e para isso é preciso que haja uma ordem judicial de Busca e Apreensão de natureza cautelar para averiguar se se encontra em seus arquivos o objeto da investigação, ou seja, os e-mails arquivados e assim mesmo, se o investigado tiver sido apagado, será quase impossível a verificação de sua existência. Então, caso a mensagem tenha sido apagada, vai-se ao Administrador com a ordem judicial para que este entregue o texto do e-mail enviado, desde que este seja nacional. Circula hoje na rede Internet um sem número de administradores de mensagens virtuais alienígenas, como, por exemplo, o Hotmail, de origem estrangeira, dos mais conhecidos e usados no mundo todo. Assim, não há como a Justiça brasileira alcançar com facilidade os arquivos do administrador, e mesmo que o faça por meio de Carta Rogatória, a identificação do usuário é dificultada pelo uso dos apelidos ou nicks que são usados pela maioria dos que usam essa caixa postal. Além desta dificuldade ainda há os piratas da informática, os conhecidos Hackers e mesmo terceiros de má fé que podem com algum conhecimento transcrever, modificar e divulgar as mensagens enviadas virtualmente. O e-mail, ao ser enviado ao seu destino, faz uma viagem com muitos caminhos e atalhos, indo primeiramente para o Provedor responsável pelo envio da correspondência, para daí seguir em direção a outros servidores, até o seu destino final que é o destinatário. É uma viagem com paradas em vários pontos e sem a garantia de sua inviolabilidade. Em função dessa viagem pelo espaço cibernético, em que a mensagem passa por muitos pontos, ela se torna vulnerável de adulteração sem deixar rastros, o que a torna ao mesmo tempo uma prova frágil para o processo, não perdendo, no entanto, o seu caráter indiciário. Em síntese, não existe ainda um modo seguro em relação às comunicações virtuais e entendemos que a escrita criptografada poderá melhorar sensivelmente a proteção a este tipo de correspondência e, em conseqüência a prova da existência de um e-mail, como verdade real, se torna extremamente frágil, servindo apenas como indícios da existência do fato, sem falar na premência de legislação que normatize a comunicação virtual, como garantia de seus usuários, tanto para consigo próprios quanto para todas as relações interpessoais e mesmo empresariais" [4].

É necessário se discutir melhor o assunto em razão da complexidade que cerca os documentos digitais. È necessária a criação de instrumentos legais que disciplinem a matéria. “É bem de ver que os arquivos digitais, por si só, não satisfazem com precisão o conceito de documento admitido pela norma, em decorrência da impossibilidade aparente de identificação de sua autoria, corporalidade e garantia de sua integridade. Realmente, querer que todo e qualquer arquivo criado num computador revista-se de valor probatório é uma insensatez. Contudo, as técnicas criptográficas existentes já permitem a identificação da autoria de documentos eletrônicos assinados digitalmente através da criptografia assimétrica, bem como possibilita a verificação da integridade de seu conteúdo. Logo, estes podem revestir-se de valor probante”. [5]

Em síntese, concordamos plenamente com as colocações expostas e não é destoante a manifestação de que, tecnicamente, s.m.j., se pode adotar o critério da quebra do sigilo de transmissão do correio eletrônico para se provar uma denúncia anônima. Para isso, seria necessário se ter uma legislação regulando a matéria e recorrer ao Poder Judiciário para a obtenção da necessária autorização judicial. Por enquanto estamos ainda no terreno da especulação e desta maneira seria salutar se abrir um canal de comunicação expressivamente amplo para discussões doutrinárias.

Com o desiderato de se resguardar o interesse público, antes de ser um estímulo à delação, mas como uma solução que atenda a necessidade de controle da Administração Pública, o que é interesse de toda a sociedade, deve-se tomar conhecimento das informações contidas em uma mensagem eletrônica de cunho denunciativo, e com fulcro na razoabilidade, poder-se-á se proceder a uma investigação, levantamentos, inspeções nas áreas denunciadas, que possam elucidar a procedência da notícia anônima.

Para se ter uma idéia, a Corregedoria-Geral da Secretaria da Receita Federal - Coger tem apurado a denúncia anônima, quando existe a indicação de prova material do ilícito. “Quando a denúncia anônima indica ato ilícito que deixa prova material, requisita-se o processo ou o documento, ou, se for o caso, realiza-se auditoria interna para buscar essa prova, e instaura-se o processo disciplinar mediante representação da equipe de auditoria” [6]. Quando há a descrição do “modus operandi” dos infratores, assevera o Corregedor-Geral: “Efetua-se o flagrante, normalmente com auxílio da Polícia Federal. De posse do auto de prisão em flagrante, instaura-se o processo disciplinar”. [7] Porém “Se for conveniente ou necessária a produção de provas para corroborar o flagrante, leva-se o fato ao conhecimento do Ministério Público Federal, que, para instrução da ação penal, poderá obter autorização judicial para interceptação telefônica, prova essa que, autorizada pelo Judiciário é posteriormente, após o flagrante, levada legalmente para o processo disciplinar”. [8]



[1] CENEVIVA, Walter. “O crime elegante”. In: SILVA FILHO, Nilo Otaviano. Criminalização das condutas tributárias: uma abordagem legal, doutrinária e prática. Recife: Universidade Federal de Pernambuco: SEFAZ, 2001.

[2] MARTINS, João Bosco Barbosa Martins. Ética, uma questão de sobrevivência. http://www.argumentum.com.br/artigos/index_searchgeral.php?busca=joao%20bosco%20barbosa%20martins, 02/05/2002.

[3] LEÃO, José Moacir. Justiça fiscal exige Receita limpa. http://www.unafisco.org.br/conaf2002/teses.htm, 18/09/2002.

[4] BRASIL, Ângela Bittencourt. O e-mail e a prova judicial. http://www.ciberlex.adv.br, 28/12/2001.

[5] CABRAL, Evandro de Melo. A autenticação de documentos eletrônicos assinados através do sistema de criptografia assimétrica e sua equiparação, como meio de prova, aos documentos convencionais previstos em nossa legislação processual civil.

[6] LEÃO, José Moacir. Justiça fiscal exige Receita limpa (n. iii), p. 04.

[7] Idem. Ibidem, p. 05.

[8] Idem. Ibidem, p. 05.




Críticas ou sugestões sobre este conteúdo? Clique aqui.