A produção da prova penal e as novas tecnologias: o caso brasileiro

19/04/2015

Por Geraldo Prado - 19/04/2015

Delimitação do tema

A decisão de delimitar o território das questões à Internet é conveniente ao propósito de aprofundar a abordagem no que concerne a controvérsias que reclamam análise meticulosa e que se caracterizam por nuances nem sempre presentes na totalidade das situações que envolvem o emprego de tecnologias digitais no âmbito jurídico. Com isso fica de fora da análise, de maneira consciente, expressivo contingente de casos que, por exemplo, afetam o denominado “processo eletrônico”, e que eventualmente tangenciam o assunto atribuído aos conferencistas nesta mesa.

O emprego de meio eletrônico na tramitação de processos judiciais no Brasil está regulado pela Lei nº 11.419, de 19 de dezembro de 2006[2], mas o foco da mencionada lei não aponta para as questões relativas à prova, salvo no tocante ao método de documentação digital dos atos processuais, incluindo os de conteúdo probatório. A Lei nº 11.419/06 é aplicável ao processo penal, porém como para os objetivos desta comunicação seu peso é bastante relativo, a sua abordagem somente se justificará incidentalmente.

Com isso, a intervenção estará centrada na relação da prova penal com as novas tecnologias de comunicação e informação, em seu vínculo com a rede mundial de computadores, o que por si só é suficiente para agregar uma quantidade séria de questões que interpelam o direito e outros campos do saber e que requisitam dos envolvidos na solução dos problemas jurídicos a suspensão provisória de certos conceitos e crenças consolidados ao longo de décadas de atuação no campo do direito.

Com o objetivo de extrair o máximo proveito do debate cabe restringir ainda mais o perímetro das controvérsias e mirar o fluxo de dados via Internet como fonte de prova ou meio de obtenção de prova no processo penal[3].

Em outras palavras cabe indagar: o direito brasileiro autoriza a interceptação de mensagens eletrônicas (e-mail) via rede mundial de computadores e/ou a apreensão e emprego das referidas mensagens, armazenadas em banco de dados, com a finalidade de instruir investigação criminal e/ou processo penal?

Ademais, interessa considerar o papel desempenhado por empresas privadas, na qualidade de provedoras de serviços de correio eletrônico via Internet, tendo em vista o amplo e consensual reconhecimento do sigilo das comunicações como direito fundamental.

Com isso, à questão anterior somam-se problemas oriundos do uso processual penal de dados apreendidos na comunicação via correio eletrônico e o caráter transnacional da própria atividade de correio eletrônico. É relevante nesta hipótese, pois, interrogar também sobre o regime jurídico pertinente e o limite da responsabilidade dos provedores[4].

Considerações prévias

As questões propostas lidam com a sensível tensão entre direitos individuais e interesses do Estado e tocam no âmago das liberdades públicas (de expressão, comunicação, informativa etc.).

Neste passo, não há lugar para “respostas simples”, muito embora seja forte a tentação de se recorrer a elas, por exemplo, invocando limitações aos direitos individuais quando em risco a segurança da coletividade e identificar aí pontos de contato ou a simetria entre os casos de perigo à incolumidade pública e os que se referem à apuração da responsabilidade de pessoas suspeitas da prática de crimes.

Evidente que não se trata de algo que interpele exclusivamente a doutrina e os tribunais brasileiros. Ao revés, a rica bibliografia sobre a matéria e a convocação de paradigmas supranacionais para inspirar as diversas soluções adotadas em outros países revela o quanto o tema é complexo e tormentoso[5].

A situação mundial, em particular após o 11 de setembro de 2001 e os atentados de Madri, em 11 de março de 2004, elevou o nível de tensão e “stress”, relativamente ao controle da circulação de pessoas e informações que tem sido característico neste novo momento da sociedade global. A difusão transnacional da sensação de insegurança incentivou mudanças paradigmáticas pontuais que refletem nas práticas penais. Com razão, Pilar Calveiro alude a processos gerais que instauraram novas modalidades de penalização e castigo tanto em âmbito local como internacional[6] como resultado direto desta percepção.

Ulrich Beck alerta para este sentido comum de “percepção cultural do risco”, que difere do risco em si, como “acontecimento antecipado” compreendido de modo racional[7]. Convive-se na atualidade com o que se convencionou chamar a “subjetividade do risco” e para isso contribui o fato de as tecnologias de comunicação “interconectarem o mundo”, configurando o instrumento por meio do qual são tecidos os vínculos simbólicos que nos situam em um “presente comum” a todas as pessoas pela primeira vez na história[8].

Por caminhos diferentes Pilar Calveiro e Lorena B. Winter sublinham que esta “economia da insegurança” canaliza as tensões no embate entre a pretensão à segurança, por um lado, e de outro a proteção dos direitos fundamentais[9].

A entrada em campo do direito e, em especial, do direito criminal, tem obedecido a estratégias de controle da criminalidade e de exercício de poder que frequentemente interpelam as liberdades públicas e afetam a privacidade das pessoas.

Com o olhar dirigido às experiências portuguesa e alemã, Manuel da Costa Andrade adverte que a nova realidade processual que contempla as figuras “particularmente invasivas e desiguais de investigação”, caracterizadas pelos designados “meios ocultos”, também tem requisitado da doutrina “o reforço do potencial de garantia”[10].

Em geral, são as comunicações telefônicas e as implementadas via rede mundial de computadores, protagonistas dos “meios ocultos”, que desafiam a ordem jurídica a instituir os limites normativos entre o válido e o inválido, o lícito e o ilícito, em um contexto de respeito às regras do jogo democrático permanentemente testadas em ambiente de desconfiança generalizada e de domínio ou manipulação de um sentimento difuso de insegurança (“risco subjetivo”, nas palavras de Ulrich Beck).

O primeiro passo para a instituição de fronteiras claras na ordem jurídica é dado pela reserva do tema à lei, conforme paradigma constitucional e em reverência ao tratamento dispensado à matéria pelos tratados internacionais de direitos humanos[11].

Assim, a tutela constitucional das comunicações requisita do legislador brasileiro, para o fim de regular os casos excepcionais de violação do sigilo das comunicações, a denominada “reserva de lei proporcional”. Neste sentido a decisão do Supremo Tribunal Federal, que declarou não recepcionado no ponto o Código Brasileiro de Telecomunicações[12] e que acionou o processo de edição da vigente lei reguladora das interceptações telefônicas.

No Brasil o regime jurídico da intervenção nas comunicações é disciplinado a partir do que dispõe o art. 5º, inc. XII, da Constituição da República[13], regulamentado pela Lei Federal nº 9.296/96[14] .

O Código de Processo Penal (CPP) em vigor não confere ao tema qualquer destaque e isso é compreensível porque sua estrutura é herdeira do modelo original de 1941, época em que tais questões não se colocavam. As modificações posteriores, mesmo as que recentemente alteraram o estatuto jurídico das provas[15], não mudaram substancialmente a estrutura concebida durante a ditadura Vargas. Assim, os conceitos distintos de fonte e meio de prova seguem convivendo promiscuamente no âmbito do Código que rege o processo penal brasileiro.

Da mesma forma, o regime geral das relações judiciárias com autoridade estrangeira não foi atualizado no Código (CPP) e o tratamento jurídico dispensado ao chamado “auxílio direto” resulta de acordos multilaterais e bilaterais de cooperação jurídica internacional que raramente são alvo de análise meticulosa dos juristas nesta área[16].

Proposta de atualização legislativa sistemática está contida no projeto de Código de Processo Penal que tramita na Câmara dos Deputados[17]. Em linhas gerais o projeto contempla a distinção entre meios de prova e meios de obtenção de prova e regula a interceptação dos fluxos de comunicações em sistemas de informática e telemática (art. 246, § 3º, inc. I), bem como de “outras formas de comunicação por transmissão de dados, sinais, sons ou imagens” (art. 246, § 3º, inc. II), que passam a ser considerados meios de obtenção de prova.

Além disso, o projeto timidamente estabelece regras para a execução da ordem de interceptação pelas empresas prestadoras de serviços (art. 253 §§ 1º e 2º e 254, §§ 1º e 2º), e, por fim, alberga o auxílio direto, no âmbito da Cooperação Jurídica Internacional (art. 694, § 1º), com a previsão de mais adequada regulamentação (art. 695/9, 713/5 e 726/30).

No programa da legislação futura dá-se como irrefutável a tese da validade jurídica da interceptação de e-mails e este “lugar comum” é o a priori das decisões dos tribunais brasileiros que ordenam interceptações de mensagens eletrônicas e apreensão de dados, bem como o levantamento de informações cobertas pelo sigilo que se encontrem em poder das empresas prestadoras de serviços na Internet (provedores).

A tese que sustento, no entanto, consiste em problematizar a interceptação de e-mails como método de acesso a fontes de prova, isto é, como meio de obtenção de provas. Entendo que isso não é possível como não é possível a interceptação de correspondências em suporte físico.

No contexto problemático citado resulta inevitável cogitar do regime jurídico dos provedores de Internet, que têm o dever de assegurar o sigilo das comunicações por essa via. Afinal, parece intuitiva a equiparação das empresas provedoras de serviço de correio eletrônico e aquelas responsáveis pelo correio tradicional[18].

Assim, antes mesmo da interrogação a respeito de meios e modos para a execução de ordem de interceptação de e-mails cabe perguntar: há amparo constitucional para isso?

Não se cogita de tratar neste momento da “interceptação preventiva”, destinada a evitar o cometimento de crimes graves, mas desde logo há de ser sublinhado que, a se admitir a “interceptação preventiva”, sob meu ponto de vista isso somente seria válido se regulado em lei, por causa da garantia do devido processo legal e da mencionada reserva de lei proporcional. A propósito não custa lembrar a decisão do Tribunal Europeu de Direitos Humanos (TEDH) no caso Jalloh V. Germany, em 11 de julho de 2006, que declarou que “mesmo nas circunstâncias mais difíceis, como é a luta contra o terrorismo ou contra o crime organizado, a proteção dos direitos humanos é algo não negociável, mais além das limitações e exceções contempladas na Convenção Europeia de Diretos Humanos”[19].

Um problema ignorado não deixa de ser um problema

Com efeito, a admissibilidade da interceptação de e-mail tem como dado, isto é, algo não problematizável de que se parte como premissa, que há no ordenamento jurídico brasileiro autorização para a interceptação de mensagens transmitidas por correio eletrônico (compreensão prévia da situação).

Outro dado incorporado com naturalidade à argumentação diz com a permissão legal de investigação de graves ilícitos penais, entre os quais, por exemplo, o tráfico de drogas e os crimes de corrupção, socorrendo-se a autoridade de meios ocultos e invasivos de pesquisa de elementos informativos.

O raciocínio estrutura-se na combinação das duas premissas com o reconhecimento de que a grave delinquência se vale de novas e eficazes tecnologias de comunicação e informação para a prática de crimes. Em semelhante hipótese supõe-se que a repressão penal igualmente deverá recorrer a meios sofisticados de observação e captura de informações.

Esta tem sido a tônica da maioria das decisões no processo penal brasileiro e quase sempre supera-se a objeção de que a Constituição[20] não autoriza a interceptação de dados, mas apenas a comunicação telefônica, com o argumento de que uma das interpretações possíveis do preceito constitucional ressalva as hipóteses de interceptação de dados e telefônica, equiparando-as. Este, aliás, é o fundamento da previsão de interceptação de dados contida no parágrafo único do art. 1º da Lei nº 9.296/96[21].

Não creio que seja assim. Na realidade, a maneira simples de não enfrentar o problema da inexistência de permissão constitucional para a interceptação de e-mails revela a permanência de práticas do processo penal que remontam aos regimes autoritários nos interiores dos quais constituíram-se as principais leis criminais brasileiras e que, nos respectivos momentos, enquadraram o Brasil no cenário das comunidades de tradições autoritárias[22].

A ruptura com o passado autoritário, formalizada com a promulgação da Constituição da República de 1988, entre outras consequências filiou o Brasil “à comunidade de tradições democráticas” do processo penal, cuja pedra angular é a presunção de inocência e a premissa consiste em conceber o processo penal como instrumento de contenção do poder punitivo estatal, conforme está na Constituição e, principalmente, nos tratados internacionais sobre direitos humanos.

Há, pois, o desafio de renovar a interpretação constitucional relativamente ao processo criminal brasileiro e transformar as suas práticas. Nas duas situações, muito pouco do patrimônio de categorias jurídico-processuais consolidado entre as décadas de 1940-1980 sobrevive e os “significados” partilhados neste período a respeito de conceitos chave, como presunção de inocência, devido processo legal, papel do juiz criminal, princípio acusatório etc., devem ser objeto de releitura.

O ingresso do Brasil no âmbito das comunidades de tradições democráticas e o acumulado produto do “pensamento autoritário” sugerem que se busque no seio das comunidades democráticas que guardam conosco ligações históricas – e que vivenciaram a transição democrática no século vinte – algumas das bases para a reconstituição dos mencionados conceitos chave, que de outro modo seguiriam pautando a interpretação constitucional brasileira, em um fenômeno definido por José Carlos Barbosa Moreira e Luis Roberto Barroso como de “ordinarização da Constituição” entendida como submissão da Constituição aos parâmetros de interpretação do direito ordinário precedente.

Desse modo, a compreensão de eventual conflito entre interesses individuais e comunitários não se coloca, como pretendeu Francisco Campos, na Exposição de Motivos do CPP, em termos de abolição da “injustificável primazia do interesse do indivíduo sobre o da tutela social”[23]. No citado embate a oposição equivalente, no plano da filosofia contemporânea, se desenvolve no interior da controvérsia “comunitarismo” versus “liberalismo”, mas o termo community, empregado na discussão, “tem primordialmente um significado democrático, participativo”, como adverte Rainer Forst[24].

Dizer “interesse social” não significa, necessariamente, afirmar algo contrário ou hostil aos “interesses individuais”.

Os critérios de interpretação no âmbito das comunidades de tradição democrática.

A rápida evolução das tecnologias de comunicação e informação e a tensão dialética entre a liberdade pública, que a inviolabilidade das comunicações protege, e a segurança dos bens jurídicos tutelada pelo direito penal, em um primeiro momento provocaram perplexidade e hesitação.

Ainda que as redes de computadores sejam relativamente antigas, foi com a sua popularização via Web, no início dos anos 90 do século passado, e, nos Estados Unidos da América, nos anos 80, com a difusão de mais sofisticados métodos de uso das referidas tecnologias, que a rede mundial de computadores entrou no “radar” da criminalidade e passou a ser mais um caminho para a preparação e execução de delitos. E, claro, nas pegadas disso transformou-se igualmente em importante fonte de provas[25].

Inicialmente, a tensão dialética tomava como ponto crítico a técnica. Afinal, o fluxo telemático ou as comunicações via correio eletrônico eram/são instantâneos, à semelhança das comunicações telefônicas, que não deixam vestígios?

O termo “dado”, com o sentido de representação digital de uma informação, era por demais abstrato para garantir um consenso alargado no plano jurídico sobre a possibilidade de sua apreensão após a concretização da comunicação, com a transmissão da mensagem eletrônica (e-mail).

O desenvolvimento de suportes informáticos com muito maior capacidade de memória, a custos mais suportáveis, avalizou a formação, ainda que temporária, de banco de dados que armazenam as mensagens enviadas pelos provedores de correio eletrônico.

Com isso, para fins de prova no processo penal os anos 2000 viram tornar-se supérflua a discussão sobre a necessidade de intervenção de terceiro na comunicação via e-mail, por conta do suposto risco de perda “do relato”.

A legislação central norte-americana (EPCA)[26] e posteriormente os efeitos das decisões do Tribunal Europeu de Direitos Humanos fizeram-se sentir junto aos provedores de Internet que geriam serviços de correio eletrônico, que passaram a ter a obrigação legal de armazenar por determinado período as mensagens. O risco de perda das mensagens, para fins de prova penal, reduziu-se acentuadamente.

De outro lado, crescia o temor na Europa e nos Estados Unidos da América de implementação de crimes graves, o que estimulou a pressão sobre os direitos fundamentais e a invocação, tantas vezes repelida pelos tribunais, da ponderação como técnica permissiva das citadas interceptações[27].

A reação em defesa do direito fundamental à comunicação (privacidade ou intimidade, conforme os variados argumentos) fez-se notar pelas decisões do Tribunal Europeu de Direitos Humanos (TEDH), sentenças que firmaram entendimento pela “férrea proteção do direito ao segredo das comunicações, que cobre não só o conteúdo do comunicado, mas também abarca todo o processo comunicativo[28]”, com a valorização do disposto no art. 8º do Convênio Europeu de Direitos Humanos (CEDH)[29].

O fortalecimento da tutela à incolumidade das comunicações está de acordo com a regulação do art. 8º do CEDH, que limita de maneira bastante rigorosa as situações em que tal direito pode sofrer compressão em seu âmbito normativo.

Em primeiro lugar, segundo o TEDH, requisita-se reserva de lei e neste caso trata-se de lei que seja clara quanto às hipóteses de sua incidência e proporcional[30], relativamente aos bens jurídicos protegidos com a restrição à liberdade de comunicação.

O segundo critério submete-se à influência do disposto no nº 2, do art. 8º do CEDH: Não poderá haver ingerência da autoridade pública no exercício do direito [à vida privada e às comunicações] salvo se esta ingerência estiver prevista em lei e constitua medida que, em uma sociedade democrática, seja necessária para a segurança nacional, a segurança pública, o bem-estar econômico do país, a defesa da ordem e a prevenção de infrações penais, a proteção da saúde ou da moral, dos direitos e das liberdades dos demais[31].

Com base nas diretivas mencionadas o TEDH reafirmou o regime de garantias, conforme um standard mínimo de direitos fundamentais, ainda que sob pressão da expansão do recurso a medidas de investigação penal secretas. Reitere-se que o TEDH deliberou, no citado caso Jalloh v. Germany, de 11 de julho de 2006, que “mesmo nas circunstâncias mais difíceis, como são a luta contra o terrorismo e contra o crime organizado, a proteção dos direitos humanos é algo inegociável, mais além das exceções ou limitações que o próprio Convenio [CEDH] contempla”[32].

Em um cenário de tensão entre liberdade e segurança e sob a inspiração da retórica do risco, os Estados produzem normativas que, para ampliar os recursos de repressão penal, acossam os direitos fundamentais.

Os efeitos das decisões do TEDH sobre as legislações penais europeias fizeram-se sentir e na Alemanha, por exemplo, a lei sobre os meios de vigilância das telecomunicações submeteu-se a critérios de adequação extraídos do acórdão do Tribunal Constitucional Federal, de 03 de março de 2004[33], na linha preconizada pelo TEDH.

Predomina, assim, na Europa, à semelhança do ECPA norteamericano de 1986[34][35] , o propósito de somente admitir formas mais invasivas nas comunicações eletrônicas associadas à prevenção de crimes (ainda não cometidos), sob a ótica da defesa maior da democracia, consoante interpretação do art. 8º do CEDH. Na linha interpretativa do TEDH, a interceptação de e-mails deve ser repudiada como meio de investigação criminal (de crimes supostamente já cometidos)[36].

A (impossível) interceptação de e-mails 56. O entendimento de que o e-mail (eletronic mail) é “o serviço que permite a troca de mensagens entre usuários por meio de uma rede comum a eles”[37] a rigor deveria interpelar a doutrina nacional e provocar a reflexão dos tribunais sobre tratar-se de instrumento para a comunicação fechada.

O alargamento do âmbito normativo de cuidado com a privacidade, de que a intimidade é seu círculo mais restrito, alcança à comunicação, sempre que for o caso da comunicação fechada.

“A comunicação, diferentemente da informação, pressupõe uma relação de intersubjectividade, na qual o propósito é transmitir uma mensagem”[38]. E a comunicação fechada deve ser compreendida como aquela que se realiza entre intervenientes determinados, independentemente de seu número. A comunicação fechada pressupõe que o receptor (ou receptores) seja previamente determinado pelo emissor[39].

Por razão que interessa exclusivamente aos intervenientes, na comunicação fechada estes escolhem o auditório, isto é, a própria pessoa que participa do processo comunicacional decide o círculo de pessoas que nele intervirão[40], cabendo ao Estado assegurar a inviolabilidade da comunicação privada (direito ao auditório).

Tércio Sampaio Ferraz assinala que no Brasil vige a tutela das comunicações, vista com bem jurídico constitucional autônomo, extraído do preceito normativo do inc. XII do artigo 5º, que têm no sigilo seu instrumento de proteção. Em suas palavras:

“O sigilo, no inc. XII do art. 5º, está referido à comunicação, no interesse da defesa da privacidade. Isto é feito no texto em dois blocos: a Constituição fala em sigilo ‘da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas’. Note-se, para a caracterização dos blocos, que a conjunção e une correspondência com telegrafia, segue-se uma vírgula e, depois, a conjunção de dados com comunicações telefônicas. Há uma simetria nos dois blocos. Obviamente o que se regula é comunicação por correspondência e telegrafia, comunicação de dados e telefonia. O que fere a incomunicabilidade do sigilo é entrar na comunicação alheia, fazendo com o que deve ficar entre sujeitos que se comunicam privadamente passe ilegitimamente ao domínio de um terceiro.”[41]

O bem jurídico constitucional tutelado, portanto, é a comunicação, que assegura a privacidade do relato ou conteúdo comunicado que forma a mensagem.

Evidente que a proteção da mensagem comunicada contra a ilegítima intervenção de terceiro, público ou privado, leva em consideração na estrutura das garantias, em sua morfologia, o suporte da mensagem e o sujeito que dele se encarrega.

Assim que as mensagens que se valem de suporte físico, como a correspondência tradicional, implicam o responsável pela comunicação em dever de preservar o sigilo, mantendo intocada a carta. Quando a comunicação opera por meio de dados[42], igualmente o agente responsável por fazer os dados trafegarem, que cuida do fluxo da informação, tem o dever de preservar o sigilo da informação.

Nisso, claro, o destinatário do dever de sigilo não será somente o Estado, nas hipóteses em que se responsabiliza pela execução/instrumentalização do processo comunicacional, mas também o ente privado que, na comunicação via correio eletrônico, desempenha a atividade de gestor da comunicação, provedor do serviço de correio eletrônico pela Internet.

Como salienta Castanheira Neves, as entidades privadas igualmente devem abster-se de qualquer ingerência na comunicação eletrônica[43].

Neste novo cenário a consequência de empresas privadas gerirem meios de comunicação pelos quais trafegam comunicações fechadas está em que, ao correspondente dever de sigilo, elas têm o direito de resistir a ilegítimas pretensões de interferência nas comunicações sob sua responsabilidade.

Do que se compreende que o § 160 da lei processual penal alemã discipline a recusa legítima em prestar depoimento dos trabalhadores dos media, sob o abrigo do mesmo segredo profissional que exclui advogados e médicos[44]. E o artigo 384 do Código Penal português tutele o dever de sigilo de todos os que, por força de suas funções ou por causa delas, tenham tido acesso à informação privada[45].

Parece evidente, mas vale reprisar que não prevalece o dever de colaboração nas hipóteses de existência de dever de sigilo. E isso não se confunde, como sugere Luca Lupária, com situações de incriminação dos operadores (provedores de Internet) naqueles casos em que há concurso criminoso com o usuário de serviços via Internet, hipóteses que são tratadas na Convenção cybercrime do Conselho de Europa e as Diretivas Comunitárias respectivas (nº 2000/31, 2002/58 e 2006/24)[46] e que devem ser interpretadas no Brasil no quadro das garantias referidas.

O estatuto constitucional da inviolabilidade da comunicação eletrônica articula-se, portanto, com os deveres do Estado concernentes à repressão penal. Se a comunicação eletrônica é inviolável, as demandas de adjudicação de responsabilidade penal legitimadas por um nível de verdade que possibilita o exercício do poder de punir exigem que se encontre algum modo de harmonizar este interesse que também tem fundamento constitucional.

Neste contexto entendo que a compatibilidade entre o direito inviolável à comunicação via e-mail e a tutela de interesses coletivos deve ser assegurada, respeitando-se a reserva de lei proporcional, que ainda não existe, admitindo-se a apreensão das mensagens arquivadas em bancos de dados.

É certo que isso demanda o devido processo legal que no Brasil, em virtude da Constituição da República, está reconhecido de modo expresso no art. 5º, inc. LIV[47].

Em linhas gerais uma lei sobre o tema da apreensão de emails deverá contemplar os mesmos requisitos referidos de forma genérica nos itens 50 e 51 e que estão previstos, ainda que com alguma carência de tratamento, para as interceptações telefônicas.

A prova penal produzida em desconformidade com estes parâmetros é ilícita e frustraria os objetivos que fundam o inc. LVI do artigo 5º da nossa Constituição da República[48], cuja tutela oferece cobertura ao conjunto de direitos fundamentais, entre eles o da inviolabilidade da comunicação.

A título de conclusão

Os bons resultados em termos de responsabilização penal que no mundo todo são obtidos sem cerceamento indevido das liberdades públicas serve para revelar como é falsa a premissa do pensador autoritário Francisco Campos, endossada às vezes de forma inconsciente e acrítica por parte de nossa doutrina: na democracia não há litígio entre “direitos individuais” e o “interesse coletivo”.

Ao contrário, o interesse comum se reafirma pelo respeito escrupuloso aos direitos fundamentais.

Ressalta o Supremo Tribunal Federal que a atuação fora dos parâmetros do devido processo legal, relativamente à obtenção da prova[49], por um lado prejudica o processo criminal, pois a prova não poderá ser entranhada e avaliada pelo juiz, e por outro converte o ente privado que concorre para a produção da prova em autor de conduta ilícita.

Três derradeiras considerações:

a) A Constituição de 1988 beneficiou-se do desdobramento das discussões relativamente às Constituições Portuguesa e Espanhola, Estados que, como o Brasil, transitaram de regimes autoritários para a democracia. Uma das vantagens de nosso tardio ingresso na comunidade das tradições democráticas consistiu em se conferir ao tema da prova ilícita tratamento ainda mais rigoroso que o deferido pela Constituição portuguesa. No Brasil a prova ilícita não é nula. Seu grau de invalidade é mais acentuado. Enquanto as nulidades, mesmo as absolutas, podem ser convalidadas por meio da cláusula sanatória geral, a prova ilícita é “inadmissível” a teor do inc. LVI do mencionado artigo 5º. Assim, o caráter devastador para a idoneidade do processo, gerado pela prova obtida por meios ilícitos – violação do devido processo legal há de ser tomado em consideração.

b) A respeito da relação entre a prova e os direitos individuais salienta o festejado professor Leonardo Greco: há limitações a atividades probatórias que devem considerar-se insuperáveis em razão da necessidade de proteção do núcleo duro e impenetrável de direitos de personalidade, “ao qual deve ceder até mesmo o elevado ideal de descoberta da verdade”[50].

c) Ficam de fora da análise as questões associadas a provedores de sistema de correio eletrônico sediados no estrangeiro, guardiões do dever de sigilo da comunicação.

Creio, todavia, que se a um tempo é possível reconhecer os avanços da cooperação jurídica internacional, que pelo auxílio direto tem atalhado o caminho das cartas rogatórias, lentas e ineficientes, a melhor maneira de ver as coisas está prevista no projeto de novo Código de Processo Penal, que dispõe, em seu artigo 726, que: “O auxílio direto será utilizado quando: I – houver previsão em tratado; II – possa ser submetido à ampla cognição da autoridade judicial competente”

Assim, ao serem preservados os mecanismos de fiscalização do devido processo legal a repressão penal aufere legitimidade, porque se harmoniza com as expectativas do Estado de Direito.

Rio de Janeiro, 31 de maio de 2013.


Notas e Referências:

[1] Palestra proferida em 07 de junho de 2013 no âmbito do Seminário “Interações Direito e Internet”, em São Paulo, promovido pela Associação dos Advogados de São Paulo (AASP), com apoio da Google Brasil e da Associação dos Juízes Federais (AJUFE).

[2] http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2006/lei/l11419.htm Consultado em 31 de maio de 2013. A respeito do processo eletrônico no Brasil: ALMEIDA FILHO, José Carlos de Araújo. Processo eletrônico e teoria geral do processo eletrônico: a informatização judicial no Brasil, 4ª ed. Rio de Janeiro, GEN/Forense, 2011.

[3] Neste âmbito apenas de modo incidental terá lugar alguma referência ao direito penal brasileiro. Releva notar, todavia, que em 30 de novembro de 2012 foi editada a Lei nº 12.737, que dispõe acerca da incriminação de condutas definidas como delitos informáticos (arts. 154-A, 266 e 298 do Código Penal brasileiro).

[4] Em linhas gerais, sobre provedores de serviço Internet: ZANIOLO, Pedro Augusto. Crimes modernos: o impacto da tecnologia no Direito, 2ª ed., Curitiba, Juruá, 2012.

[5] Apenas a propósito de ilustração: LUPÁRIA, Luca et alli. Internet provider e giustizia penale: modelli di responsabilità e forme de collaborazione processuale, Giuffrè, Milano, 2012; RIVES SEVA, Antonio Pablo. La intervención de las comunicaciones en el proceso penal: análisis doctrinal, legislación y jurisprudencia, Barcelona, Bosch, 2010; ARMAZA, Emilio José Armaza (coord.). La adaptación del derecho penal al desarrollo social y tecnológico, Comares, Granada, 2010; RODRIGUES, Benjamim Silva. A monitorização dos fluxos informacionais e comunicacionais: contributo para a superação do “paradigma da ponderação constitucional e legalmente codificado” em matéria de escutas telefónicas, vol. 1, Coimbra, 2009; JASANOFF, Sheila. Science at the Bar: Law, Science and Technology in America, Harvard University Press, 1995; LANDAU, Susan. Surveillance or Security? The Risks Posed by New Wiretapping Technologies. Cambridge, MIT Press, 2010.

[6] CALVEIRO, Pilar. Violencias de Estado: la guerra antiterrorista y la guerra contra el crimen como medios de control global. Buenos Aires, Siglo Veintiuno, 2012, p. 12.

[7] BECK, Ulrich. La sociedad del riesgo mundial: en busca de la seguridad perdida. Barcelona, Paidós, 2008, p. 30.

[8] Idem, p. 31. Manuel Castells, no prefácio à edição de 2010 de “A sociedade em rede” (Rio de Janeiro, Paz e Terra), afirma que “vivemos em tempos confusos”, marcados por “um processo de mudança multidimensional e estrutural que se dá em meio a agonia e incerteza”. Acrescenta Castells que “a sensação de desorientação é formada por mudanças radicais no âmbito da comunicação, derivadas da revolução tecnológica neste campo” (obra citada, p. I).

[9] WINTER, Lorena Bachmaier. Investigación criminal y protección de la privacidad en la doctrina del Tribunal Europeo de Derechos Humanos, in 2º Congresso de Investigação Criminal, coord.. Maria Fernanda Palma, Augusto Silva Dias e Paulo de Sousa Mendes. Coimbra, Almedina, 2010, p. 162.

[10] COSTA ANDRADE, Manuel. “Bruscamente no verão passado”, a reforma do Código de Processo Penal: observações críticas sobre uma lei que podia e devia ter sido diferente. Coimbra, 2009, p. 21. Assinala este autor que, se o Tribunal Constitucional Federal alemão, em 2004, soube coarctar a operação conhecida como “grande devassa” (grosse Lauschangriff), por intermédio de decisões densas e profundas que fixaram os pontos de apoio indispensáveis em face dessa nova realidade processual, as figuras “particularmente invasivas e desiguais de investigação”, caracterizadas pelos designados “meios ocultos”, também tem requisitado da doutrina “o reforço do potencial de garantia.

[11] Na Alemanha, por exemplo, a lei sobre os meios de vigilância das telecomunicações submeteu-se a critérios de adequação extraídos do acórdão do Tribunal Constitucional Federal, de 03 de março de 2004, inspirado em critérios tutelares dos direitos humanos extraídos da Convenção Europeia de Direitos Humanos (CEDH), conforme interpretação do Tribunal Europeu de Direitos Humanos (TEDH). Vide: ROGALL, Klaus. A nova regulamentação da vigilância das telecomunicações na Alemanha, in: 2º Congresso de Investigação Criminal. Coimbra: Almedina, 2010, p. 118.

[12] Acerca da reserve de lei proporcional, sigilo das comunicações e contexto do advento da Lei nº 9.296/96: PRADO, Geraldo. Limite às interpretações telefônicas e a Jurisprudência do Superior Tribunal de Justiça, 2ª ed., Rio de Janeiro, Lumen Juris, 2006, particularmente itens 19-24 e 48.

[13] “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. [Xii – the secrecy of correspondence and of telegraphic, data and telephone communications is inviolable, except, in the latter case, by court order, in the cases and in the manner prescribed by law for the purposes of criminal investigation or criminal procedural finding of facts;] http://www.stf.jus.br/repositorio/cms/portalStfInternacional/portalStfSobreCorte_en_us/anexo/constituicao_i ngles_3ed2010.pdf

[14] http://www.planalto.gov.br/ccivil_03/leis/l9296.htm Consultada em 31 de maio de 2013.

[15] Lei nº 11.690, de 09 de junho de 2008. http://www.planalto.gov.br/ccivil_03/_ato2007- 2010/2008/lei/l11690.htm Consultada em 31 de maio de 2013.

[16] A respeito do tema: Manual de Cooperação Jurídica Internacional e Recuperação de Ativos do Ministério da Justiça (Secretaria Nacional de Justiça), Brasília, 2008. Na literatura jurídica: BECHARA, Fábio Ramazzini. Cooperação jurídica internacional em matéria penal: eficácia da prova produzida no exterior. São Paulo, Saraiva, 2011.

[17] PL 8.045/10. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=490263

[18] O estatuto jurídico que rege as relações entre uma empresa provedora de acesso à Internet que gerencie o serviço de correio eletrônico e o usuário deste serviço é complexo: de um lado há as questões peculiares ao direito privado, que dizem com a qualidade do serviço prestado e o cumprimento das obrigações contratuais que vinculam ambas as partes; de outro, a empresa provedora do mencionado serviço submete-se a estatuto de direito público, de origem constitucional, relacionado aos deveres de sigilo que o meio, isto é, o correio eletrônico, deve cuidar de preservar.

[19] WINTER, Lorena Bachmaier. Investigación criminal y protección de la privacidad en la doctrina del Tribunal Europeo de Derechos Humanos, obra citada, p. 163. “even in the most difficult circumstances, such as the fight against terrorism and organized crime the protection of fundamental rights remains non-negotiable beyond the exceptions and derogations provide by the Convention itself”.

[20] Conforme o mencionado inc. XII do art. 5º (vide nota 13).

[21] “Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.” Depois, o Conselho Nacional de Justiça (CNJ), órgão de controle externo do Poder Judiciário brasileiro, editou a Resolução nº 59, de 09 de setembro de 2008, com o objetivo de uniformizar as rotinas de interceptação de comunicações telefônicas e de sistemas de informática e de telemática. Esta resolução foi impugnada pelo Procurador-Geral da República por meio de Ação Direta de Inconstitucionalidade (ADIN 4145). Releva notar que não há direto questionamento na ADIN acerca da inconstitucionalidade da regulamentação em tese da interceptação de dados por afronta à inviolabilidade dessa espécie de comunicação. A referida ação ergue-se sobre o alicerce da inadequação de resolução, que não é lei, para tratar de matéria que, restringindo direitos individuais, reclama lei anterior. A ADIN também investe contra a falta de competência do CNJ para dispor sobre o tema, sendo este o ponto fundamental da controvérsia

[22] 2 Data do período da ditadura Vargas (1937-1945), época de edição do Código de Processo Penal, a consolidação e difusão de “mitos fundantes” do processo penal brasileiro, como é o caso da “busca da verdade real”, que justificava a intensa atuação probatória do juiz, no lugar das partes, característica inquisitorial até hoje encontrada nas práticas penais brasileiras. A clara postura autoritária do Ministro da Justiça Francisco Campos, intelectual orgânico do referido regime e signatário da Exposição de Motivos do Código de Processo Penal de 1941, revela-se na opção preferencial pela suposta “tutela dos interesses coletivos”, inspirada no fascismo, em detrimento dos interesses individuais. Marilena Chauí (Brasil: Mito fundador e sociedade autoritária. São Paulo, Perseu Abramo, 2000, p. 9) alerta para uma das características (ideológicas) dos mitos fundadores: “esse mito impõe um vínculo interno com o passado como origem, isto é, com um passado que não cessa nunca, que se conserva perenemente presente e, por isso mesmo, não permite o trabalho da diferença temporal e da compreensão do presente enquanto tal”. O tema relativamente ao processo penal brasileiro é tratado com competência por Rubens Casara em “Mitologia Processual Penal” (São Paulo, Saraiva, no prelo), sua tese de doutorado.

[23] Item II da Exposição de Motivos do Código de Processo Penal (08 de setembro de 1941).

[24] FORST, Rainer. Contextos da Justiça. São Paulo, Boitempo, 2010, p.11.

[25] Para uma visão panorâmica: RODRIGUES, Benjamim Silva. A monitorização dos fluxos informacionais e comunicacionais: contributo para a Superação do “Paradigma da Ponderação Constitucional e Legalmente Codificado” em Matéria de Escutas Telefônicas. Vol. 1. Coimbra, 2009; do mesmo autor: Das Escutas Telefônicas, Tomo I: A Monitorização dos fluxos informacionais e comunicacionais. Coimbra, 2008. GONZÁLES LÓPEZ, Juan José. Los datos de tráfico de las comunicaciones electrónicas en el proceso penal. Madrid: La Ley, 2007.

[26] Eletronic Communications Privacy Act (EPCA).

[27] DELMAS-MARTY, Mireille. Por um direito comum. São Paulo: Martins Fontes, 2004, p. 153-162.

[28] Tradução livre de texto de José Manuel Sánchez Siscart que analisa conjunto de julgados do Tribunal Europeu dos Direitos Humanos (TEDH) sobre o tema. Medidas de investigación instructoras limitativas de derechos: el secreto de comunicaciones. Política legislativa de la Unión Europea y su repercusión en la legislación y jurisprudencia, in: Derecho Penal Europeo. Jurisprudencia del TEDH. Sistemas Penales Europeos. 155. Estudios de Derecho Judicial. Madrid: Consejo General del Poder Judicial, 2010, p. 513

[29] WINTER, Lorena B. Investigación penal y protección de la privacidad: la jurisprudencia del Tribunal Europeo de Derechos Humanos, in: Revista de Proceso, ano 32, nº 152 – out. / 2007, 261-265. SARMIENTO, Daniel, MIERES MIERES, Luis Javier e PRESNO LINERA, Miguel. Las sentencias básicas del Tribunal Europeo de Derechos Humanos: Estudio y jurisprudencia. Navarra: Aranzadí/Civitas, 2007, p. 70. RODRIGUES, Benjamim Silva. Das escutas telefónicas, obra citada, p. 121-7.134-148.

[30] WINTER, Lorena B. Investigación penal y protección de la privacidad: la jurisprudencia del Tribunal Europeo de Derechos Humanos, obra citada, p. 167. “la norma ha de ser suficientemente clara e indicar de manera adecuada a los ciudadanos en qué circunstancias y bajo qué condiciones están las autoridades publicas facultadas para adoptar determinadas medidas que restringen los derechos fundamentales de un ciudadano”.

[31] SÁNCHEZ SISCART, José Manuel, obra citada, p. 519.

[32] WINTER, Lorena B. Investigación penal y protección de la privacidad: la jurisprudencia del Tribunal Europeo de Derechos Humanos, obra citada, p. 163 (tradução livre), nota 29.

[33] ROGALL, Klaus. A nova regulamentação da vigilância das telecomunicações na Alemanha, obra citada, p. 118.

[34] https://www.cdt.org/issue/wiretap-ecpa e http://www.it.ojp.gov/default.aspx?area=privacy&page=1285 , consultados em 12 de outubro de 2012.

[35] O EPCA, em harmonia com disposições europeias semelhantes, restringe o acesso aos e-mails, garante a respectiva inviolabilidade da comunicação eletrônica e restringe às intervenções aos casos graves, mediante ordem judicial. Para assegurar medidas do gêneros, sempre excepcionais e condicionadas à ordem judicial a partir de uma causa provável, o estatuto jurídico prevê o armazenamento temporário das informações.

[36] ROGALL, Klaus. A nova regulamentação da vigilância das telecomunicações na Alemanha, obra citada, p. 120-121. Existem, porém, várias formas de “vigilância eletrônica”. Esta comunicação cuida de examinar o regime jurídico e a tendência legislativa frente ao método de “interceptação” de correio eletrônico, restringindo sua análise a esta hipótese

[37] ZANIOLO, Pedro Augusto. Crimes modernos: o impacto da tecnologia no Direito, obra citada, p. 168-9.

[38] CASTANHEIRA NEVES, Rita. As ingerências nas comunicações eletrônicas em processo penal: natureza e respectivo regime jurídico do correio eletrônico enquanto meio de obtenção de prova. Coimbra, 2011, p. 15.

[39] CASTANHEIRA NEVES, Rita. Obra citada, p. 18. LOPES, José Mouraz. Escutas telefônicas: seis teses e uma conclusão, in: Revista do Ministério Público, ano 26, nº 104 – out-dez 2005. Lisboa, p. 142.

[40] CASTANHEIRA NEVES, Rita. Obra citada, p. 33.

[41] SAMPAIO FERRAZ, Tercio. Parecer in: Revista do Instituto dos Advogados de São Paulo, ano 5, nº 9, jan-junho de 2002, p. 162.

[42] Não custa lembrar que Canotilho e Vital Moreira definem os dados como “representação convencional de informação, sob a forma analógica ou digital, possibilitadora do seu tratamento automático”. GOMES CANOTILHO, Joaquim J. e MOREIRA, Vital. Constituição da República Portuguesa Anotada, vol. 1, 4ª ed. Coimbra, 2007, p. 550-1.

[43] CASTANHEIRA NEVES, Rita. Obra citada, p. 31.

[44] ROGALL, Klaus. A nova regulamentação da vigilância das telecomunicações na Alemanha, in: 2º Congresso de Investigação Criminal. Coimbra: Almedina, 2010, p. 134-5. A Lei nº 9.983/00 alterou os artigos 153 e 325 do Código Penal, que regulam o sigilo profissional, mas não disciplinou de forma satisfatória o tema do dever de sigilo da correspondência por correio eletrônico, tampouco modificou o artigo 207 do Código de Processo Penal. Ainda assim é possível extrair da Constituição, em seu artigo 5º, inc. XII, o dever de sigilo que ao fim e ao cabo protege os trabalhadores dos media responsáveis pelo gerenciamento dos provedores da Internet de correio eletrônico

[45] FARIA COSTA. José Francisco. A telecomunicações e a privacidade: o olhar (in)discreto de um penalista, in: Direito Penal da Comunicação: Alguns escritos. Coimbra, 1998, p. 166.

[46] LUPÁRIA, Luca et alli. Internet provider e giustizia penale: modelli di responsabilità e forme de collaborazione processuale, obra citada, p. 5.

[47] Nos Estados Unidos da América, após longa trajetória, retratada por Michael J. Philllips, resulta da interpretação/aplicação das 5ª e 14ª Emendas à Constituição. The Lochner Court, Myth and Reality: Substantive Due Process from the 1890s to the 1930s. Praeger, 2001. Landmark Supreme Court Cases: The most Influential Decisions of the Supreme Court of the United States. Org. Gary Hartman e outros. New York, Facts on File, 2004, p. 151 e seguintes, e Constitutional Law: principles and policies, 4ª ed. Erwin Chemerinsky. New York, Wolters Kluwer Law and Business, 2011, p. 511/2.

[48] “São inadmissíveis, no processo, as provas obtidas por meios ilícitos”. “LVI – evidence obtained through illicit means are unacceptable in the process;

[49] Habeas corpus nº 73.338-7. 1ª Turma do STF. Relator: Ministro Celso de Mello. Publicado no Ementário nº 1.855-02 do Supremo Tribunal Federal.

[50] GRECO, Leonardo. Limitações probatórias no processo civil, in Temas para uma Perspectiva Crítica do Direito: Homenagem ao Professor Geraldo Prado, 2ª ed. Rio de Janeiro, Lumen Juris, 2012, p. 564.


Sem título-1     Geraldo Prado é Professor da UFRJ e Consultor Jurídico.                                                                                                                                                                                                                                                                                 


Imagem Ilustrativa do Post: System Lock // Foto de: Yuri Samoilov // Sem alterações Disponível em: https://www.flickr.com/photos/110751683@N02/13334048894 Licença de uso: http://creativecommons.org/licenses/by/4.0/legalcode

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura