A Interceptação previamente degravada verificada a posteriori

28/02/2017

Por Philipe Benoni Melo e Silva - 28/02/2017

1.Introdução

A garantia constitucional da inviolabilidade do sigilo está a anunciar novos desafios para a prestação da tutela judicial, nesses novos tempos de desenvolvimento tecnológico. A proteção da privacidade, na forma como prevista no art. 5.º, inciso XII, da Constituição Federal, abarca a correspondência, as comunicações telegráficas, os dados e as comunicações telefônicas.

O objetivo do presente artigo prende-se apenas à inviolabilidade do sigilo das comunicações telefônicas. Isso porque essa garantia é excepcionada nos casos de investigação criminal ou instrução processual penal, desde que coadjuvados com a devida ordem judicial.

Nesses casos, o direito à privacidade não pode ser mitigado em razão do constante e crescente desenvolvimento tecnológico, que transformou os celulares em verdadeiros microcomputadores, onde é possível enviar mensagens de texto, acessar a internet, verificar e enviar e-mails e, o mais utilizado ultimamente, enviar mensagens por meio de aplicativos, utilizando a internet, que funcionam como verdadeiros e-mails vinculados à uma conta telefônica.

Daí por que a inquestionável disponibilização e o crescente uso desses artefatos tecnológicos da sociedade já demarcaram a mudança de paradigma no mundo do armazenamento e da comunicação de dados e informações. Por isso, essa nova realidade está a exigir nova perspectiva hermenêutica da legislação que disciplina a garantia da privacidade. E assim deve ser porque as garantias fundamentais dadas aos cidadãos, consagradas na Carta Magna de 1988, devem, em função desse novo quadro da tecnologia das comunicações, ser vistas com o olhar do século XXI, para frente, em uma visão prospectiva.

2. A proteção Constitucional e legal

A Carta Magna, já no art. 5º, XII, prevê que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”, vê-se que, o que se pretende é o resguardo do direito à intimidade previsto no inciso X, do mesmo artigo.

Por se tratar de norma de eficácia limitada, pois determina que o sigilo somente poderá ser decretado por ordem judicial, nas “hipóteses e na forma que a lei estabelecer”, essa interceptação telefônica só poderia ocorrer após o implemento da legislação autorizadora. A autorização legislativa somente se deu em 1996, ocasião em que o Legislativo regulamentou o art. 5.º, XII, da Constituição, com a entrada em vigor da Lei n.º 9.296/1996, que trata da interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, dependente de ordem do juiz competente da ação principal, sob segredo de justiça, conforme a dicção de seu art. 1.º.

No mesmo sentido, a Lei n.º 9.472/1997, que dispõe sobre a organização dos serviços de telecomunicações, prevê, em seu art. 3.º, V, que o usuário do serviço de telecomunicação tem o direito "à inviolabilidade e ao segredo de sua comunicação, salvo nas hipóteses e condições constitucional e legalmente previstas".

Mais recentemente, a Lei n.º 12.965/14, considerando que o acesso à internet é essencial para o exercício da própria cidadania, previu, em seu art. 7.º, incisos I, II e III, o seguinte:

"Art. 7.º. O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial"

Como se percebe, tanto a Constituição Federal como as leis infraconstitucionais não consagram um direito absoluto. Aliás, como bem assenta o Ministro Celso de Melo:[1]

“Não há, no sistema constitucional brasileiro, direitos ou garantias que se revistam de caráter absoluto, mesmo porque razões de relevante interesse público ou exigências derivadas do princípio de convivência das liberdades legitimam, ainda que excepcionalmente, a adoção, por parte dos órgãos estatais, de medidas restritivas das prerrogativas individuais ou coletivas, desde que respeitados os termos estabelecidos pela própria Constituição”.

É de se concluir, que a inviolabilidade do sigilo, garantida pela Constituição Federal e disciplinada pela legislação infraconstitucional, não é de natureza absoluta. Permite-se a quebra do princípio constitucional da inviolabilidade, desde que respeitados os parâmetros constitucionais e haja autorização judicial. Esse é o ponto nevrálgico da legalidade da quebra desse sigilo e legalidade da prova produzida. Referida mitigação da garantia, contudo, está vinculada à ordem judicial, e para fins de investigação criminal ou instrução processual penal, sob pena de se carrear de prova ilícita aos autos.

3. A necessidade de (r)evolução da jurisprudência

Antes do advento da Lei das interceptações telefônicas, alguns juízes autorizavam a quebra do sigilo com base no art. 57, II, “e”, do Código Brasileiro de Telecomunicações (Lei nº 4197/42). No entanto, o Supremo Tribunal Federal, por entender que esse dispositivo não fora recepcionado pela Constituição Federal, considerava ilícitas todas as interceptações telefônicas feitas antes da Lei n.º 9.296/96. Portanto, somente após o implemento legislativo da Lei n.º 9.296/1996 é que foi possível a interceptação telefônica.

Diante dessa nova possibilidade e do crescente avanço tecnológico surgido nos últimos tempos, é que alguns casos têm merecido maior atenção da doutrina. Como bem adverte o Ministro Gilmar Mendes:[2]

“As peculiaridades da internet, por exemplo, interferem, certamente, sobre o tema da liberdade de expressão como conhecida antes do advento o ambiente virtual. Normas constitucionais sobre o monopólio postal também sofrem o impacto de inovações tecnológicas, como a dos correios eletrônicos”.

Assim, todas essas novidades e possibilidades tecnológicas geram impacto na interpretação do art. 5.º, XII, da Constituição Federal.

O julgamento do RE 418.416-8, pelo Pleno do Supremo Tribunal Federal, dentre outros temas debatidos, revela a necessidade de uma interpretação construtiva do inciso XII do art. 5.º da Constituição Federal, nesses novos tempos de incessante desenvolvimento da tecnologia da informação. No julgado, que se refere a fatos ocorridos no período de 1992 a 1999, o relator do processo, que foi acompanhado pela maioria, defendeu que a garantia de sigilo de que trata o art. 5.º, inciso XII, da CF, diz respeito à comunicação de dados e não aos dados em si mesmos. Na essência, o entendimento preponderante nesse julgamento pode ser visto no excerto do voto do relator adiante transcrito:

“Reafirmo, pois, que, na espécie, não há violação do art. 5.º, XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve ‘quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial’. Nesse sentido o voto que proferi no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira, quando asseverei que a proteção a que se refere o art. 5.º, XII, da Constituição, ‘é da comunicação de dados e não os dados, o que tornaria impossível qualquer investigação administrativa, fosse qual fosse”.

Nesse mesmo julgado, é esclarecedor o voto lançado pelo Ministro Cezar Peluso a respeito da interpretação do art. 5.º, inciso XII, da Constituição Federal. O magistério de sua excelência está assim vazado:

“É interessante observar a redação do dispositivo, porque, como de certo modo já notou o eminente relator, há realmente duas cláusulas no texto. A correspondência como tal e a comunicação telegráfica são tratadas em conjunto. A comunicação de dados, como fenômeno típico do mundo moderno e que é a rede mundial de computadores, é, ao lado da comunicação telefônica, processo muito rápido de transmissão e está na segunda cláusula. Então houve, ao que parece, preocupação de tratar em conjunto duas grandes classes ou duas grandes modalidades de comunicação, mas compreendendo todas. Sem dúvida, o inviolável, nos termos da Constituição, não são quaisquer elementos da informação ou de informática, mas os processos de comunicação em si. O objeto tutelado, portanto, é o processo de comunicação, enquanto restrito aos comunicantes, independentemente do conteúdo da comunicação, porque se trata, na verdade, de resguardar a privacidade dos interlocutores em ato típico de intersubjetividade”.

Em função disso, o item 4.3 da ementa do julgamento do RE 418.416-8 estampa a seguinte redação:

“Não há violação do art. 5.º, XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve ‘quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial”.

Cumpre evidenciar que, ao tempo em que se discutia essa temática no âmbito do Supremo Tribunal Federal, os aparelhos telefônicos não possuíam as intermináveis funções que dispõem hoje os celulares. Não por outra razão, a própria Lei n.º 9.296/96 faz distinção, em seu art. 10, entre “comunicações telefônicas, de informática ou telemática”.

É bem de ver que, no âmbito jurisprudencial, o próprio Ministro Gilmar Mendes, ao julgar o HC n.º 91.867/PA, entendeu pela inexistência de coação ilegal na hipótese em que, após a prisão em flagrante, os policiais, ao apreenderem dois aparelhos de celular, procederam à análise dos registros telefônicos. Ocorre que, esse caso, mesmo tendo sido julgado no ano de 2014, dizia respeito a fatos ocorridos em 2004, antes da implementação da internet banda larga aos smartphones. Além do mais, dizia respeito apenas ao acesso dos policiais aos registros telefônicos efetuados pelo flagranteado. Em outras palavras, em razão de inexistir àquela época, amplo acesso à internet através de telefones celulares, não houve acesso dos policiais aos efetivos diálogos do preso com quem quer que seja.

Exatamente esse novo quadro, demarcado pela evolução tecnológica e caracterizado por uma inquestionável mudança no campo da tecnologia da informação e da comunicação, a alcançar os aparelhos telefônicos (celulares), está a exigir do Judiciário, especialmente, do Supremo Tribunal Federal, última fronteira de proteção dos direitos e garantias constitucionais, um exercício interpretativo construtivo, consentâneo com os novos tempos e os novos paradigmas.

Assim deve ser porque, hoje, em um aparelho celular, é possível ter acesso a um conteúdo violador da intimidade muito maior do que o simples acesso a conversas telefônicas, que são rápidas e passageiras. Agora, com a apreensão do celular, é possível ter acesso a conta bancária do agente, seus e-mails e conversas através de aplicativos de comunicação online, que podem funcionar como verdadeiras interceptações telefônicas previamente degravadas (digitadas), verificadas a posteriori pelos órgãos de investigação que tiverem acesso a essa prova.

Repise-se que não se defende aqui a inviolabilidade absoluta desse meio de obtenção de prova. O que se pretende é que esse tipo de (viol)ação, que se encaixa perfeitamente nos incisos X e XII do art. 5.º da Constituição Federal, seja precedido de autorização judicial.

Pois bem. Passados esses anos, em 2016, o Superior Tribunal de Justiça, ao julgar o Habeas Corpus n.º 51.531- RO, decidiu que é ilícita a devassa de dados e conversas de “whastapp” obtidas diretamente pela polícia em celular de apreendido em flagrante, sem prévia autorização judicial. Trata-se de decisão que é atual ao seu tempo.

Diante desse novo paradigma tecnológico, a doutrina aponta para uma proteção ao direito probatório de terceira geração[3], aduzindo que os e-mails ou conversas instantâneas através da internet não podem ser consideradas “cartas abertas” nas mãos da polícia. Faz-se essa referência, pois o art. 233 do Código de Processo Penal aduz que “As cartas particulares, interceptadas ou obtidas por meios criminosos, não serão admitidas em juízo”. Ao interpretar esse artigo, Nucci[4] afirma que, após a chegada da carta ao seu legítimo proprietário e a sua devida abertura, ela perderia o status de carta e adquiriria a função de documento, de modo que poderia ser apreendida pelos órgãos de investigação, independentemente de ordem judicial – daí que não se pode considerar que o smartphone seja uma carta aberta.

Nesse julgamento, irretocável foi o voto-vista do Ministro Rogério Schietti que, seguindo o relator, reconheceu que

“Em verdade, sempre haverá, no âmbito das liberdades públicas, possibilidade de reavaliações da interpretação jurídica dada aos fatos julgados, sendo nefasto o estabelecimento de conclusões a priori absolutas. Nessa medida, o acesso aos dados do celular e às conversas de whatsapp sem ordem judicial constituem devassa e, portanto, violação à intimidade do agente”.

Como se vê, a controvérsia atual que gira em torno da garantia constitucional da proteção ao sigilo, quando examinada com a legislação de regência em confronto com os casos inseridos na nova realidade do desenvolvimento tecnológico, desafia a hermenêutica adotada para interpretar o art. 5.º, inciso XII, da CF, bem como o texto da Lei n.º 9.296/96, que regulamenta essa proteção constitucional.

4. O exemplo da Suprema Corte americana

Em caso semelhante, após prender em flagrante o cidadão norte-americano, David Riley, a polícia apreendeu seu smartphone e, acessando todos os seus dados sem mandado judicial, descobriu que Riley era um suposto membro de gangue envolvido em diversos assassinatos.

O processo foi levado à Suprema Corte dos Estados Unidos da América, onde existiam precedentes, reconhecendo que a polícia poderia ter acesso aos dados de telefone celular, independente de mandado judicial, quando do incidente a uma prisão, desde que o telefone celular seja imediatamente associado com a pessoa do apreendido em flagrante.

Todavia, em 2014, ao julgar o processo de Riley, a Suprema Corte norte-americana, alterando o seu entendimento e reconhecendo que as inovações tecnológicas influenciam diretamente na proteção dos direitos e garantias fundamentais, entendeu que os telefones celulares modernos não são mais mera conveniência tecnológica, pois o seu conteúdo revela a intimidade da vida. O fato de a tecnologia agora permitir que um indivíduo transporte essas informações em sua mão, não torna a informação menos digna de proteção. A conclusão que se chegou foi no sentido de que a polícia, antes de investigar um smartphone apreendido, deve obter o mandado judicial[5].

Portanto, vê-se a necessidade de a jurisprudência ser atual e acompanhar o desenvolvimento tecnológico da pós-modernidade, a fim de garantir e assegurar os mais básicos direitos e garantias fundamentais, protegendo-os, no mínimo, com a reserva de jurisdição para o cumprimento da medida, pois, como bem assenta Aury Lopes Junior, ao tratar da busca e apreensão, “nessa matéria, não há espaço para informalidades, interpretações extensivas ou analogias”[6].

5. A aplicação da legislação nacional

No caso da Lei n.º 9.296/1996, além de autorização judicial, é preciso seguir o princípio da subsidiariedade, no sentido de que não será admitida a interceptação quando a prova puder ser produzida por outros meios disponíveis (art. 2.º, II), devendo ser a ultima ratio das medidas, sob pena de ser considerada prova ilícita[7]. Ademais, a medida não poderá ultrapassar o prazo de quinze dias, renovável por igual período, uma vez comprovada a indispensabilidade do meio de prova (art. 5.º).

Após a produção da interceptação telefônica, previamente autorizada judicialmente, havendo sua gravação, será determinada a sua transcrição (art. 6.º, § 1.º). Saliente-se que a doutrina reconhece a não necessidade de degravação integral das gravações, todavia é impositivo que seja assegurado às partes a integralidade dos registros para assegurar o contraditório e a ampla defesa[8].

Observe que, seguindo os trâmites constitucionais e legais, primeiro se obtém um mandado judicial; depois, a autoridade policial conduzirá os procedimentos de interceptação, dando ciência ao Ministério Público, que poderá acompanhar a sua realização; e, por último, procederá a degravação das gravações efetuadas pela polícia, dando acesso às partes.

Todavia, se se adotar o entendimento de ser lícito o acesso dos órgãos de investigação a todos os dados do smartphone do sujeito apreendido em flagrante, sem mandado judicial, ter-se-á uma verdadeira inversão da ordem legal estabelecida. O acesso dos órgãos de investigação às conversas através de aplicativos online, sem a prévia autorização judicial, configura verdadeira “interceptação telefônica previamente degravada, porém verificada a posteriori” pela polícia, o que é inadmissível.

Assim, o acesso direto pelos órgãos de investigação às conversas através de aplicativos online, que já estão digitadas (degravadas), configuraria uma violação ao princípio da ultima ratio da medida da prova, ao prazo de duração da medida, pois tais órgãos poderiam analisar as conversas privadas do apreendido por um prazo sem fim, simplesmente voltando a timeline do aplicativo, o que configuraria negativa de vigência dos direitos garantidos pelo art. 5.º, X e XII, da Constituição Federal, e disciplinados pelos  dispositivos da Lei n.º 9.296/1996.

6. Conclusão

O quadro aqui exposto, de forma incipiente e, portanto, carecedor de aprofundamento, é suficiente para comprovar que o atual estágio do desenvolvimento tecnológico e o acelerado ritmo com que avançam as tecnologias de comunicação e informação está a desafiar a orientação hermenêutica que serviu de fundamento para a interpretação de textos legais do final da década de oitenta e noventa, visto que os aparelhos telefônicos existentes naquele época em nada se assemelham aos atuais celulares, disponíveis para quase todos os cidadãos.

Quanto maior for a tendência dominante da legislação penal, maior deve ser a restrição, ou a reinterpretação, das garantias clássicas do Direito Penal substantivo e, principalmente, do Direito Processual Penal[9].. Portanto, os novos tempos estão a exigir a adoção de uma hermenêutica construtiva, a fim de se harmonizar com os novos meios de comunicação do século XXI, sob pena de engessamento da garantia constitucional do sigilo telefônico.

Quando se está diante de restrição de direitos fundamentais, a forma do ato é garantia que não pode ser superada. Permitir o acesso irrestrito dos órgãos de investigação a todos os dados disponíveis em um smartphone, sem a devida autorização judicial, é concepção autoritária e irracional do processo penal[10], que traz densa carga do ranço inquisitório, constituindo uma atuação contrária ao processo penal democrático. O julgamento do Habeas Corpus n.º 51.531- RO serve de novo paradigma para solução jurídica dos novos acordos tecnológicos presentes na humanidade.


Notas e Referências:

[1] MS 23452, Relator(a):  Min. CELSO DE MELLO, Tribunal Pleno, julgado em 16/09/1999, DJ de 12-05-2000 PP-00020 EMENT VOL-01990-01 PP-00086.

[2] MENDES, Gilmar Ferreira. Curso de direito constitucional; 9.ª ed. rev. e atual. – São Paulo: Saraiva, 2104, p. 97.

[3] KNIJNIK, Danilo. Temas de direito penal, criminologia e processo penalA trilogia Olmstead-Katz-Kyllo: o art. 5º da Constituição Federal do Século XXI. Porto Alegre: Livraria do Advogado, 2014, p. 179

[4] NUCCI, Guilherme de Souza. Código de Processo Penal Comentado.  13º Ed. Rio de Janeiro: Forense, 2014, p. 1429

[5] http://www.supremecourt.gov/opinions/13pdf/13-132_8l9c.pdf. Acesso em 12 de maio de 2016.

[6] LOPES JR., Aury. Direito processual penal. 11 ed. – São Paulo: Saraiva, 2014, p. 1100

[7] HC 49.146/SE, Rel. Ministro NILSON NAVES, Rel. p/ Acórdão Ministra MARIA THEREZA DE ASSIS MOURA, SEXTA TURMA, julgado em 15/04/2010, DJe de 07/06/2010

[8] LIMA, Renato Brasileiro de. Manual de Processo Penal. Vol. Único. 2ª ed. Salvador: Juspodium, 2014, p. 164

[9] SÁNCHEZ, Jesús-Maria Silva. La expansión del derecho penal. Aspectos de la política criminal en las sociedades postindustriales. 2ª ed. rev. amp. Ed. Civitas: 2001, p. 20

[10] LOPES JR., Aury. Direito processual penal. 11 ed. – São Paulo: Saraiva, 2014, p. 395


Philipe Benoni Melo e Silva. . Philipe Benoni Melo e Silva é Mestrando em Políticas Públicas, Processo e Controle Penal pelo Uniceub. Especialista em Direito Público. Advogado. benonix@gmail.com . .


Imagem Ilustrativa do Post: iPhone 4s // Foto de: Lea Latumahina // Sem alterações

Disponível em: https://www.flickr.com/photos/63089963@N02/11464403946

Licença de uso: http://creativecommons.org/licenses/by/4.0/legalcode


O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.


 

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura