Vous êtes sur la page 1sur 7

® BuscaLegis.ccj.ufsc.

br

Interceptação telefônica e quebra de sigilo de dados

Danton Ribeiro França

Escrever algo novo sobre um assunto já conhecido é uma tarefa difícil, mas o direito é
como um rio cujo regato não se esgota, pois são muitas as nascentes que o mantém caudaloso.

HISTÓRICO

Com o surgimento dos serviços postais públicos na França [1], as novas idéias do
movimento iluminista, que teve como um de seus pensadores Maximilien Robespierre (1758 –
1794), fez com que o sigilo de correspondências fosse erigido pela primeira vez à categoria de
direito fundamental na Declaração Francesa de 1789 [2]

"Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na
sua correspondência, nem a ataques a sua honra e reputação. Todo o homem tem direito à proteção
da lei contra tais interferências ou ataques. [3]".

A invenção do telefone por Alexander Graham Bell, em 10.03.1876 [4], trouxe um


conceito amplo e novo no que concerne a proteção à vida privada, por conseguinte o direito de ter
assegurado o direito à intimidade contra violações ilegais.

A Constituição Política do Império do Brasil, de 24 de março de 1824, não só garantia o


sigilo – segredo – das cartas (em respeito á liberdade, segurança individual e propriedade) e o
assegurava exclusivamente aos cidadãos brasileiros como também responsabilizava o Correio
brasileiro por sua eventual violação.

Finalmente, a Constituição da República Federativa do Brasil, de 05 de outubro de 1988,


além de prever expressamente a tutela do sigilo das correspondências e comunicações telegráficas e
telefônicas, instituiu a proteção contra as interceptações ilegais as comunicações e violação dos
sigilos de dados, só permitindo a violação do sigilo de comunicações telefônicas nas hipóteses por
si estabelecidas. [5] e na forma da legislação infraconstitucional específica.

LEGISLAÇÃO ESPECIAL

No dia 24 de julho de 1.996 foi promulgada a lei 9.296, que regulamentou o artigo 5º,
inciso XII, parte final.
Foi promulgada também a lei 9.472/97, 16 de julho de 1.997, que dispôs sobre a
organização dos serviços de telecomunicações.

No dia 30 de dezembro de 1.998 a Agência Nacional de Telecomunicações – ANATEL,


editou a Resolução 85, que regulamentou o Serviço Telefônico Fixo Comutado STFC

DISTINÇÃO ENTRE INTERCEPTAÇÃO E QUEBRA DE SIGILO DE DADOS


TELEFÔNICOS

Preliminarmente, temos que distinguir “violação das comunicações telefônicas” de


“quebra de sigilo de registros de dados telefônicos”. O primeiro, corresponde à interceptação da
comunicação propriamente dita, captação da conversa alheia, eis que ocorre no momento real e
imediato, por intermédio de gravações ou escutas. Já a quebra de sigilo de registros e dados
telefônicos corresponde à obtenção de registros existentes na companhia telefônica sobre ligações já
realizadas, dados cadastrais do assinante, data da chamada, horário, número do telefone chamado,
duração do uso, valor da chamada, etc.

DISTINÇÃO ENTRE INTERCEPTAÇÃO E GRAVAÇÃO CLANDESTINA

Como exposto, interceptação telefônica consiste na captação e gravação de conversa


pessoal, ambiental ou telefônica, onde nenhum dos interlocutores tem ciência da invasão de
privacidade, e na gravação clandestina, um deles tem pleno conhecimento da realização da
gravação.

INTERCEPTAÇÃO TELEFÔNICA

A Carta Magna dispõe que “é inviolável o sigilo da correspondência e das comunicações


telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual
penal” (CF, art. 5º, XII).

A parte final do referido dispositivo constitucional estabelece que, no caso especifico de


violação das comunicações telefônicas, providência desta natureza só poderá ser decretada no
âmbito de processo criminal, que, notoriamente, deverá ser processado e julgado perante juiz
criminal.

A Lei n.º 9.296, dispõe sobre as interceptações telefônicas, de qualquer natureza, para a
investigação e instrução criminal e processual penal. A possibilidade de interceptação telefônica
condiciona-se a três requisitos, a saber: ordem judicial, finalidade para a investigação criminal ou
instrução processual penal, e realização nas hipóteses e na forma que a lei estabelecer (exemplos:
somente quando o fato investigado constituir infração penal punida com reclusão; quando houver
indícios razoáveis da autoria ou participação; quando a prova não puder ser feita por outros meios).

Em síntese, tendo em vista que a autorização de escuta telefônica trata de uma restrição a
direito fundamental, esta somente pode ser deferida judicialmente a partir da obediência de um
somatório de requisitos estabelecidos explicitamente na lei e na Constituição, além da observância
dos princípios (explícitos e implícitos) da Lei Maior [6].
SIGILO DE DADOS

Não obstante, os dados telefônicos (registros pertinentes a chamadas pretéritas) não


contam com sigilo absoluto. Por ordem judicial oriunda de competência diversa da criminal, em
regra, pode ser quebrado esse sigilo.

A Lei 9.296/96 não se aplica aos registros telefônicos, pois ela só disciplina a
interceptação (ou escuta) telefônica.

A quebra de sigilo de dados não sofre restrição para o fornecimento de informações


cadastrais, desde que, obviamente, oriundo de determinação judicial.

A garantia que a Constituição não distingue o telefone público do particular, ainda que
instalado em interior de presídio, pois o bem jurídico protegido é a privacidade das pessoas,
prerrogativa dogmática de todos os cidadãos. [7].

É importante frisar que as decisões judiciais devem ser fundamentadas, a fim de assegurar
o disposto no artigo 93, IX, da Constituição Federal.

O artigo 3º da lei 9.472/97, incisos V, VI e X especifica os direitos dos usuários no que


diz respeito à garantia contra fornecimento imotivado do Código de Acesso [8], inviolabilidade do
segredo de suas comunicações e respeito aos dados pessoais.

Neste mesmo sentido, os artigos 12 e 17, da Resolução 85 da ANATEL.

Não obstante, o artigo 18 da mesma Resolução assevera:

“A Prestadora deve tornar disponíveis os recursos tecnológicos e facilidades necessárias à


suspensão de sigilo de telecomunicações, determinada por autoridade judiciária ou legalmente
investida desses poderes, e manterá controle permanente de todos os casos, acompanhando a
efetivação dessas determinações, e zelando para que elas sejam cumpridas, dentro dos estritos
limites autorizados.”

TEORIA DO “FRUTO DA ÁRVORE ENVENENADA”

Com relação às provas ilícitas, há a teoria do "fruto da árvore envenenada", com base no
que dispõe a Constituição Federal, art. 5.º, LVI, sobre a inadmissibilidade da utilização das mesmas.
A questão envolve aspectos como comunicabilidade da ilicitude das provas ilícitas às provas
derivadas, seu desentranhamento do processo, permanecendo válidas as demais provas lícitas e
autônomas delas não oriundas.

Entretanto, devemos sempre atentar para o princípio da relatividade ou convivência das


liberdades públicas, uma vez que nenhum direito ou garantia fundamental poderá ser utilizado de
forma a efetivar prática de atividade ilícita, ou diminuir responsabilidades de natureza civil ou penal
decorrentes da prática de atos ilícitos. A coordenação e combinação dos bens jurídicos em conflito
devem evitar o sacrifício total de uns em relação aos outros, numa concordância prática e
harmônica. Somente se admite a obtenção de provas por meios ilícitos quando se destinarem à
legítima defesa das liberdades públicas, num processo de construção lógica e teleológica chamada
convalidação. Quem assim age, não estará violando o direito à inviolabilidade, à intimidade e à
imagem do sujeito que inicialmente pratica ato criminoso ou invadiu sua esfera de liberdades
públicas. Não é mero acolhimento de provas ilícitas em desfavor do acusado, tratando-se de
hipótese de ausência de ilicitude da prova em questão, não havendo violação ao disposto no art. 5.º,
LVI, da Carta Magna.

Podemos citar como exemplos de convalidação de provas obtidas por meios ilícitos para a
legítima defesa das liberdades públicas a gravação realizada pela vítima com o intuito de registrar o
crime de extorsão, o crime de ameaça etc. Nota-se que o agente primeiro invade a esfera das
liberdades públicas da vítima.

A gravação, telefônica ou ambiental, procedida por uma das partes ou interlocutores sem a
ciência do outro, em tese, salvante a peculiaridade de cada caso (v.g., o fim para que se destina, e a
intenção do agente), não configura ilicitude, podendo a prova ser empregada no processo criminal,
por se tratar de situação distinta da interceptação telefônica.

Nessa esteira, o STJ consagrou a interpretação de que a gravação de conversa telefônica


por um dos interlocutores não configura interceptação telefônica, podendo servir como prova em
processo penal.

E o Pretório Excelso vem considerando como lícita a gravação de conversa telefônica


efetuada por terceiro com a anuência de um dos interlocutores, quando caracterizar legítima defesa,
conforme expliquei acima.

“PROCESSUAL – RECURSO EM HABEAS CORPUS – GRAVAÇÃO DE


CONVERSA REALIZADA POR UM DOS INTERLOCUTORES – PROVA LEGÍTIMA – 1. A
jurisprudência desta Corte tem firmado o entendimento de que a gravação de conversa por um dos
interlocutores não configura interceptação telefônica, sendo lícita como prova no processo penal. 2.
Recurso Ordinário a que se nega provimento. (STJ – RHC 10534 – RJ – 5.ª T. – Rel. Min. Edson
Vidigal – DJU 11.12.2000 – p. 00218)”

PROCESSUAL – GRAVAÇÃO DE CONVERSA AUTORIZADA POR UM DOS


INTERLOCUTORES – CONTROVÉRSIA – 1. A jurisprudência desta Corte tem firmado o
entendimento de que a gravação de conversa por um dos interlocutores não configura interceptação
telefônica, sendo lícita como prova no processo penal. 2. Para se verificar se houve a efetiva
autorização ou não por parte do ora paciente, necessária seria a realização de dilação probatória, o
que não se admite nesta via constitucional. 3. Não conheço do Habeas Corpus. (STJ – HC 14336 –
RJ – 5.ª T. – Rel. Min. Edson Vidigal – DJU 18.12.2000 – p. 00224).

ASPECTOS PRÁTICOS

QUEBRA DE SIGILO DE DADOS DAS LIGAÇÕES RECEBIDAS

a) Um fato corriqueiro é o recebimento de ligações indevidas, conhecidas por “trotes”. Efetuadas


para o terminal do usuário, muitas vezes de forma inoportuna, insistente e em horários
inapropriados, cujo assinante solicita, por via judicial, os números originários.

A quebra do sigilo de dados, obviamente, não é do titular da linha, mas de um universo de


assinantes. Caso as ligações estejam sendo feitas de forma freqüente o mandado judicial
determinará um período compreendido entre datas, por conseguinte os números fornecidos serão
abrangentes.

O trote é fato típico se noticiar falsamente um crime, artigo 340 do Código Penal, pode ser
enquadrado também no artigo 266 da mesma legislação codificada se perturbar o serviço telefônico
ou contravenção penal, falso alarma, previsto no artigo. 41 da Lei 3.688 de 03 de outubro de 1941.

O mandado judicial encontrando-se devidamente fundamentado, não configura o


fornecimento indevido do código de acesso do assinante, por conseguinte deverá ser cumprido pela
operadora.

b) O identificador de chamadas pode ser considerado uma forma de quebra de sigilo de dados de
terceiros?

A lei 9472/97 faculta ao usuário cercear a divulgação do seu código de acesso.

Ainda que se avente a possibilidade de não estar autorizada à divulgação do número em


lista pública, como dito, também é direito do titular da linha originária, este, ao estabelecer contato
com a linha receptora na qualidade de sujeito ativo, passa, de qualquer forma, a resvalar no direito à
privacidade do titular da própria linha receptora, o que descaracteriza eventual quebra de sigilo de
dados.

Nesse sentido, CELSO DE MELLO:

"Não há, no sistema constitucional brasileiro, direito ou garantias que se revistam de


caráter absoluto, mesmo porque razões de relevante interesse público ou exigências derivadas do
princípio de convivência das liberdades legitimam, ainda que excepcionalmente, a adoção, por parte
dos órgãos estatais, de medidas restritivas das prerrogativas individuais ou coletivas, desde que
respeitados os termos estabelecidos pela própria Constituição. O estatuto constitucional das
liberdades públicas, ao delinear o regime jurídico a que estas estão sujeitas - e considerado o
substrato ético que as informa - permite que sobre elas incidam limitações de ordem jurídica,
destinadas, de um lado, a proteger a integridade do interesse social e, de outro, a assegurar a
coexistência harmoniosa das liberdades, pois nenhum direito ou garantia pode ser exercido em
detrimento da ordem pública ou com desrespeito aos direitos e garantias de terceiros."

c) O velho brocardo “decisão judicial não se discute” vale também para os mandados judiciais que
não estão amparados legalmente?

Nada obsta que a operadora solicite esclarecimento ao Magistrado, a fim de melhor


delimitar os termos do mandado judicial.

Permanecendo a dúvida, ou constatado que a requisição é carecedora de legalidade,


considerando que a concessionária, no geral, não é parte na demanda que originou a solicitação, a
via adequada nesses casos é o mandado de segurança [9], eis que a empresa não pode deixar de
cumprir o mandado, pura e simplesmente, sob pena de incorrer em crime de desobediência, previsto
no artigo 330 do Código Penal.

CONCLUSÃO
Devemos atentar para o princípio constitucional da reserva de jurisdição, o qual incide
sobre as hipóteses de busca domiciliar (CRFB´88, art. 5.º, XI), de interceptação telefônica
(CRFB´88, art. 5.º, XII), e de decretação da prisão, ressalvada, por razões óbvias, a situação de
flagrância penal (CRFB´88, art. 5.º, LXI).

A medida de interceptação telefônica exige autorização do juiz competente da ação


principal, nos termos da Lei n.º 9.296/96 (art. 1.º). Desta forma, se cuida de obter a autorização para
a interceptação telefônica no curso de processo penal, não comporta dúvidas a regra de competência
inserta no art. 1.º, da Lei n.º 9.296/96, pelo que só ao juiz da ação penal condenatória, que dirige
toda a instrução criminal, caberá deferir a medida cautelar incidente.

Todavia, quando a interceptação telefônica constitui medida cautelar preventiva, ou seja,


(ainda) no curso das investigações criminais, a mesma norma de competência ali firmada há de ser
entendida e aplicada com mitigação. Um exemplo é o crime de tráfico ilícito de entorpecentes que
se estende por mais de uma jurisdição. Será competente, pelo princípio da prevenção, o juiz que
primeiro tomar conhecimento da infração e praticar qualquer ato processual, no caso aqui debatida,
a autorização judicial para proceder à escuta telefônica das conversas dos investigados.

NOTAS DE RODAPÉ

[1] "No século XVI surgiram na Europa os serviços postais públicos(...)" (GONÇALVES, Tadeu
Lima. Selos: uma aventura superinteressante, [1996]. Disponível em
www.geocities.com/paris/leftbank/3494/dicas.html. (Acesso em 01.10.2002).

[2] "Na Declaração dos Direitos de 1789, art.11, está bem claro o princípio de que ‘todo cidadão
pode escrever livremente...’" (JÚNIOR, José Cretella. p.268).

[3] TRINDADE, Antônio Augusto Cançado. A proteção internacional dos direitos humanos. São
Paulo : Saraiva, 1991, p.76.

[4] "(...). Em junho de 1875, o microfone estava bastante aperfeiçoado para permitir ouvir sons
agradáveis, quando fosse excitado de modo adequado. Esse resultado estimulou Bell a continuar
suas pesquisas. A 10 de março do ano seguinte, Bell experimentava um modelo de telefone e estava
sozinho no sótão. Seu assistente, Watson, encontrava-se em outro aposento. Entre os dois aposentos
estava estendida uma conexão telefônica que, porém, nunca conseguira transmitir mensagens
inteligíveis. Naquele dia, enquanto Bell estava trabalhando, derrubou uma pilha. Os ácidos
fortemente corrosivos caíram sobre a mesa e molharam suas roupas, estragando-as e ameaçando
queimá-lo. Bell gritou instintivamente: ‘Mr. Watson, come here, I want you!’ (Sr. Watson, venha
cá, preciso do senhor!). Watson ouviu a mensagem, transmitida pelo telefone, e acorreu. O aparelho
já era uma realidade, e Bell tinha então 29 anos". (PESSANHA, Márlon. Grandes físicos:
Alexander Graham Bell, 2002. Disponível em
http://www.ahistoriadafisica.hpg.ig.com.br/grandes/bell.htm. Acesso em 01 de outubro de 2002).

[5] Artigo 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos
brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à
segurança e à propriedade, nos termos seguintes:

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das


comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a
lei estabelecer para fins de investigação criminal e instrução processual penal (32) “.

[6] As interceptações telefônicas e os Direitos Fundamentais, Livraria do Advogado Editora, 2ª


Edição revista e ampliada, Lênio Luiz Treck, ed. 2001, pág. 70.

[7] (HC 72.588, Rel. Min. Mauricio Corrêa, DJ 04/08/00). No mesmo sentido: HC 74.586, DJ
27/04/01. (http://www.stf.gov.br/jurisprudencia/IT/frame.asp?)

[8] Código de Acesso: Art. 3º - Resolução 85, de 30 de dezembro de 1998 – inciso VI: Conjunto de
caracteres numéricos ou alfanuméricos estabelecido em Plano de Numeração, que permite a
identificação de Assinante, de Terminal de uso público ou de serviço a ele vinculado.

[9] Lei 1.533, de 31 de dezembro de 1951.

Art. 1º - Conceder-se-á mandado de segurança para proteger direito líquido e certo, não amparado
por "habeas corpus", sempre que, ilegalmente ou com abuso do poder, alguém sofrer violação ou
houver justo receio de sofrê-la por parte de autoridade, seja de que categoria for e sejam quais
forem as funções que exerça.

FRANÇA, Danton Ribeiro. Interceptação telefônica e quebra de sigilo de dados.


Disponível em: http://www.direitonet.com.br/artigos/x/23/46/2346/
Acesso em: 21.ago.2006.

Vous aimerez peut-être aussi