UNIVALI – UNIVERSIDADE DO VALE DO ITAJAÍ
CEJURPS – CENTRO DE CIÊNCIAS SOCIAIS E JURÍDICAS
CAMPUS DE SÃO JOSÉ
CURSO DE DIREITO
O DIREITO FUNDAMENTAL AO SIGILO E À PRIVACIDADE FRENTE À
INTERCEPTAÇÃO TELEFÔNICA E ÀS NOVAS TECNOLOGIAS DE
COMUNICAÇÃO
São José
2008
LUCAS GHISI GARCIA
O DIREITO FUNDAMENTAL AO SIGILO E À PRIVACIDADE FRENTE À
INTERCEPTAÇÃO TELEFÔNICA E ÀS NOVAS TECNOLOGIAS DE
COMUNICAÇÃO
Monografia apresentada como requisito parcial para obtenção do grau de bacharel em Direito, na Universidade do Vale do Itajaí, Centro de Ciências Sociais e Jurídicas. Orientadora de conteúdo: Professora MSc. Samantha Buglione. Orientador de metodologia: Professor Dr. Paulo Emílio.
São José
2008
TERMO DE ISENÇÃO DE RESPONSABILIDADE
Declaro, para todos os fins de direito, que assumo total responsabilidade
pelo aporte ideológico conferido ao presente trabalho, isentando a Universidade do
Vale do Itajaí, a coordenação do Curso de Direito, a Banca Examinadora e a
Orientadora de toda e qualquer responsabilidade acerca do mesmo.
São José, 17 de junho de 2008
______________________________ Lucas Ghisi Garcia
Graduando
LUCAS GHISI GARCIA
O DIREITO FUNDAMENTAL AO SIGILO E À PRIVACIDADE FRENTE À
INTERCEPTAÇÃO TELEFÔNICA E ÀS NOVAS TECNOLOGIAS DE
COMUNICAÇÃO
Esta Monografia foi julgada adequada para a obtenção do título de bacharel em
Direito e aprovada pelo Curso de Direito, da Universidade do Vale do Itajaí -
UNIVALI, Centro de Ciências Sociais e Jurídicas.
Área de Concentração: Direito Constitucional e Direito Processual Penal.
São José, 17 de junho de 2008.
_______________________________________
Profa. MSc. Samantha Buglione.
UNIVALI – CE de São José
Orientador
_______________________________________
Prof. MSc. Eduardo Didonet Teixeira
Co-orientador
_______________________________________
Prof. MSc. Luiz Magno Pinto Bastos Júnior
UNIVALI – CE de São José
Membro
Dedico este texto:
Ao Meu pai, em quem eu me espelho;
À Minha mãe, que é a pessoa mais
importante;
Ao meu Avô (in memorian) e minha Vó,
pelo incentivo constante;
À minha irmã, por estar sempre ao meu
lado.
AGRADECIMENTOS
Agradeço, ininterruptamente, a minha família, em especial aos meus pais,
Sidnei e Jane, pela educação, pelo incentivo para batalhar e conquistar meus
objetivos, realizações pessoais, profissionais e pelo amor incondicional. A minha
irmã, Joana, pela convivência harmônica e prestativa.
A minha avó, Maria Graciosa Ghisi e meu avô Waldemar Ghisi (in
memorian) pelo suporte de todas as horas.
A todos os juristas que fazem parte da minha família, em especial ao meu
tio, José Clésio Machado, e meus primos, Marco Aurélio Ghisi Machado e Marco
Augusto Ghisi Machado, que me ensinaram a apreciar o estudo do Direito e minha
tia Janete Ghisi Machado, Bacharel em Direito, pelo incentivo e disposição em
aprimorar seus conhecimentos.
Ao meu afilhado Enzo Faraco Ghisi Machado que com seu nascimento
aproximou, entrelaçou e soldou o elo da corrente de união para sempre entre as
famílias Faraco Ghisi Machado e Ghisi Garcia.
Agradeço ao Sr. Jorge dos Passos Corrêa Cobra por me dar a primeira
oportunidade de conviver em um ambiente de trabalho e em seguida ao Sr. Antônio
Gonçalves Filho que acreditou no meu potencial me mantendo na instituição onde
aprimorei meus conhecimentos e conheci grandes amigos.
Não poderia deixar também de agradecer ao Sr. Flávio Henrique Brandão
Delgado, por acreditar no meu aprimoramento, sempre incentivando e apoiando.
Aos professores do curso de direito pelos conhecimentos transmitidos e
pela compreensão ao longo de todos esses anos de aprendizado.
A todos os colegas da universidade, pelo companheirismo, amizade e
apoio durante todo o curso e, principalmente, na oportunidade da realização deste
trabalho.
Agradeço em especial a minha orientadora, Professora MSc. Samantha
Buglione e meu Co-orientador Professor MSc. Eduardo Didonet Teixeira, pelos
conhecimentos valiosos compartilhados na elaboração desta pesquisa monográfica
e pelo tempo dispensado para, sempre que necessário, elucidar minhas dúvidas.
A todos aqueles que, de maneira direta ou indireta, contribuíram para a
concretização desta pesquisa.
“[...] as pessoas crêem que o processo
penal termina com a condenação e não é
verdade; as pessoas crêem que a pena
termina com a saída do cárcere, e não é
verdade; as pessoas crêem que o cárcere
perpétuo seja a única pena perpétua; e
não é verdade. A pena, se não mesmo
sempre, nove vezes em dez não termina
nunca. Quem em pecado está é perdido.
Cristo perdoa, mas os homens não.”
(Francesco Carnelutti)
RESUMO
Trata-se de pesquisa monográfica realizada sobre o direito fundamental ao sigilo e à
privacidade frente à interceptação telefônica e às novas tecnologias de
comunicação. Tem como objetivo estudar os direitos fundamentais, especialmente a
privacidade e o sigilo, as provas ilícitas, as interceptações telefônicas, as novas
tecnologias de comunicação e de dados e a problemática que envolve todos esses
temas para fins de instrução criminal. Para tanto, restaram efetuadas pesquisas no
ordenamento jurídico brasileiro, doutrina e jurisprudência para a verificação da
licitude das interceptações telefônicas e as conseqüências que tais medidas
provocam na esfera privada e íntima do cidadão. Registra-se que a presente
monografia encontra-se estruturada em três capítulos para estudar, em síntese, os
direitos fundamentais, as provas ilícitas e as interceptações telefônicas e, finalmente,
o direito fundamental ao sigilo e à privacidade frente à interceptação telefônica e às
novas tecnologias de comunicação. No derradeiro capítulo, a pesquisa apresenta
relatos de casos reais e atuais que envolvem interceptações telefônicas, tais
situações evidenciam os pontos positivos e negativos, bem como os perigos que
essa medida pode causar para a vida das pessoas e para a sociedade. Além disso,
destaca-se, também no último capítulo, uma análise jurisprudencial sobre o tema
pesquisado que elucida e auxilia na compreensão da problemática proposta e na
verificação do enfrentamento do tema frente ao caso concreto.
Palavras-chave: Privacidade. Sigilo. Interceptações Telefônicas. Tecnologias.
ABSTRACT
It is concerned on a monographic research held on the fundamental right to
confidentiality and privacy front to telephone interception and the new communication
technologies in order to study the fundamental rights, especially the privacy and
confidentiality, the illegal evidence, the telephone interception, new technologies of
communication and data, and the issue that involves all these subjects for
prosecution. For both, remain researches realized in Brazilian law, jurisprudence and
doctrine for the verification of lawful interception of telephone and the consequences
that such actions cause in the private sphere of each citizen. It is registered that this
monograph is structured into three chapters to study, in short, the fundamental rights,
the illegal evidences and telephone interceptions and, finally, the fundamental right to
confidentiality and privacy front to telephone interception and new communication
technologies. In the final chapter, the research presents reports of actual and current
cases involving telephone interception, such situations make evident the strengths
and weaknesses and the dangers that such an action may cause to people's lives
and to the society. Moreover, still in the last chapter, it is emphasized a legal analysis
about the topic searched that clarifies and assist in understanding the proposed
problems and in the verification of confronting the issue facing the concrete case.
Keywords: Privacy. Secrecy. Telephone Interception. Technologies.
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 12
2 DIREITOS FUNDAMENTAIS ................................................................................. 15
2.1 NOÇÕES GERAIS .............................................................................................. 15
2.2 REFERENCIAIS HISTÓRICOS DOS DIREITOS FUNDAMENTAIS ................... 17
2.3 DIREITOS FUNDAMENTAIS NA CONSTITUIÇÃO ............................................ 20
2.4 NATUREZA JURÍDICA........................................................................................ 22
2.5 CONCEITOS ....................................................................................................... 23
2.5.1 Privacidade e Intimidade ............................................................................... 23
2.5.2 Sigilo ................................................................................................................ 26
2.5.3 Interceptação Telefônica ............................................................................... 27
3 DA PROVA ILÍCITA E DAS INTERCEPTAÇÕES TELEFÔNICAS ....................... 30
3.1 CONCEITO DE PROVA ...................................................................................... 30
3.2 DAS PROVAS ILÍCITAS...................................................................................... 31
3.2.1 Prova Ilícita e Prova Ilegítima ........................................................................ 32
3.2.2 A Vedação Constitucional das Provas Ilícitas ............................................. 33
3.2.3 Efeitos da Prova Ilícita ................................................................................... 36
3.3 PROVA ILÍCITA E AS INTERCEPTAÇÕES TELEFÔNICAS .............................. 37
3.3.1 A Lei nº 9.296, de 24 de julho de 1996 .......................................................... 37
3.3.2 Comunicação Telefônica ............................................................................... 39
3.3.3 Requisitos da Interceptação Telefônica ....................................................... 41
4 O DIREITO FUNDAMENTAL AO SIGILO E À PRIVACIDADE FRENTE À
INTERCEPTAÇÃO TELEFÔNICA E ÀS NOVAS TECNOLOGIAS DE
COMUNICAÇÃO ....................................................................................................... 45
4.1 O SIGILO E A PRIVACIDADE FRENTE À INTERCEPTAÇÃO TELEFÔNICA ... 45
4.2 TEORIA DA PROPORCIONALIDADE ................................................................ 48
4.3 NOVAS TECNOLOGIAS DE COMUNICAÇÃO E AS GARANTIAS
CONSTITUCIONAIS ................................................................................................. 51
4.4 CASOS ATUAIS ENVOLVENDO INTERCEPTAÇÃO TELEFÔNICA COMO
MEIO DE PROVA: REPERCUSSÃO E LICITUDE .................................................... 57
4.5 ANÁLISE JURISPRUDENCIAL ........................................................................... 61
5 CONCLUSÃO ........................................................................................................ 64
REFERÊNCIAS ......................................................................................................... 68
APÊNDICES ............................................................................................................. 73
APÊNDICE A - ENTREVISTA COM O SR. DANILO ARONOVICH CUNHA ........... 74
APÊNDICE B - ENTREVISTA COM O SR. DEPUTADO PAULO BORNHAUSEN . 81
APÊNDICE C - ENTREVISTA COM O SR. DELEGADO ANDRÉ LUIS MENDES DA
SILVEIRA .................................................................................................................. 84
APÊNDICE D – AUTORIZAÇÕES ............................................................................ 87
12
1 INTRODUÇÃO
Os direitos fundamentais possuem uma imensa relevância para a
proteção do indivíduo, principalmente no que tange às garantias mínimas como
liberdade e dignidade da pessoa humana. A Constituição da República Federativa
do Brasil de 1998, por sua vez, atribui especial relevância a esses direitos,
elencando, nos seus artigos iniciais, um extenso rol de direitos e garantias
fundamentais ao cidadão.
É nesse contexto que se encontram os direitos fundamentais à
privacidade, à intimidade e ao sigilo. Além disso, a Constituição também prevê, no
rol dos direitos fundamentais, a possibilidade de interceptação telefônica para fins de
instrução processual penal, ou seja, como meio de prova.
Dentro da ciência processual, um dos temas mais relevantes é a prova,
pois visa esclarecer os fatos passados para a formação do convencimento do
julgador competente, bem como para a prestação segura do provimento jurisdicional.
Decisões criminais só podem ser pronunciadas, se fundadas em provas
contundentes, eis que é o meio pelo qual o juiz elucida os fatos, a fim de constituir a
sua convicção imparcial.
No que diz respeito aos limites éticos, repousam os mesmos na
legitimidade moral da formação da prova, que respeite a privacidade e a plena
liberdade do homem em sua vida íntima; daí porque o processo deve se desenvolver
dentro de uma meticulosa regra moral, que dirige a atividade do magistrado e das
partes, em prol do valor essencial da dignidade da pessoa humana.
No entanto, na atualidade, com os modernos aparatos tecnológicos,
novos meios de prova são introduzidos em nossos litígios, contudo, verifica-se que
os mesmos devem obedecer a certas normas e só serão permitidos desde que
respeitem a legalidade, licitude e moralidade da prova.
Desta feita, o tema da presente monografia consiste na análise do direito
fundamental ao sigilo e à privacidade frente à interceptação telefônica e as novas
tecnologias de comunicação como meio de prova processual penal.
O problema consiste, especificamente, no estudo desses direitos
constitucionais contrapostos: privacidade e sigilo versus interceptação telefônica e
novas tecnologias de comunicação.
13
A relevância do tema, bem como a importância da pesquisa para o meio
jurídico acadêmico, diz respeito à análise da possibilidade e da legalidade da
utilização da interceptação telefônica como meio de prova no processo penal
brasileiro, tendo em vista os direitos fundamentais à privacidade e ao sigilo
garantidos pela Constituição vigente.
As idéias mestras da pesquisa, por sua vez, consistem no estudo dos
direitos fundamentais, da prova ilícita e das interceptações telefônicas, e da
contraposição entre os direitos fundamentais ao sigilo e a privacidade frente à
interceptação telefônica e as novas tecnologias de comunicação.
Quanto aos procedimentos metodológicos, o tipo de pesquisa utilizada na
construção deste trabalho é essencialmente a exploratória, baseada no
levantamento bibliográfico, jurisprudencial e no estudo da legislação vigente.
Contudo, utilizar-se-á também a pesquisa de campo através de entrevistas com
autoridades.
Ademais, partiu-se do método de abordagem dedutivo, sistema que se
baseia em teorias e leis gerais para a análise de fenômenos particulares. O método
de procedimento utilizado, por sua vez, foi o monográfico, estudo de um único tema.
Quanto à estrutura do trabalho monográfico, registra-se que o tema
restará analisado em três capítulos:
O primeiro capítulo refere-se aos direitos fundamentais, abordando uma
breve análise histórica, a sua posição e relevância na Constituição Federal, a
natureza jurídica e ainda, os conceitos de privacidade e intimidade, sigilo e
interceptação telefônica.
O capítulo dois estuda a prova ilícita e as interceptações telefônicas
através do conceito de prova, da diferenciação entre prova ilícita e prova ilegítima,
da vedação constitucional e dos efeitos da prova ilícita, e, ainda, da análise da Lei nº
9.296, de 24 de julho de 1996.
O terceiro e último capítulo, por seu turno, aborda, com mais
profundidade, o tema e o problema proposto para essa pesquisa, ou seja, o sigilo e
a privacidade frente à interceptação telefônica, a teoria da proporcionalidade e as
novas tecnologias de comunicação e as garantias constitucionais.
Frisa-se, ainda, que a presente pesquisa, no terceiro capítulo, apresenta o
relato de alguns casos envolvendo a interceptação telefônica e sua licitude, bem
14
como uma análise jurisprudencial sobre o tema abordado para verificação da
problemática no caso concreto.
Ademais, para melhor esclarecimento do assunto, principalmente na
prática, sublinha-se a existência de entrevistas nos apêndices deste trabalho,
desenvolvidas com o objetivo de analisar o tema sob a ótica de um delegado de
polícia, de um deputado federal e de um especialista em tecnologia.
Registra-se também que a discussão do tema proposto objetiva contribuir
para o meio acadêmico ao passo que pretende analisar a correta e legal aplicação
dos preceitos constitucionais e infracontitucionais no que concerne à utilização das
interceptações telefônicas e de outras tecnologias como meio de prova.
15
2 DIREITOS FUNDAMENTAIS
Importante destacar, preliminarmente, que para o estudo do tema “a
privacidade e o sigilo da comunicação na Lei n.º 9.296, de 24 julho de 1996:
interceptação de comunicação telefônica”, julga-se necessário pautar, os direitos
fundamentais que gerenciam a temática.
Dessa maneira, este capítulo tem como principal objetivo abordar a
posição constitucional em relação ao tema, ou seja, o direito à privacidade, sigilo e
interceptação telefônica.
2.1 NOÇÕES GERAIS
Os direitos fundamentais possuem uma imensa relevância para todos os
indivíduos. Em amplo sentido, pode-se dizer que anseiam “criar e manter os
pressupostos elementares de uma vida na liberdade e na dignidade humana, [...]”.1
Segundo Ingo Wolfgang Sarlet, “no limiar do terceiro milênio, podemos
afirmar que os direitos fundamentais são construção definitivamente integrada ao
patrimônio comum da humanidade”.2
Conforme lembra a doutrina apresentada por Alexandre de Moraes, os
direitos fundamentais “[...] nascem para reduzir a ação do Estado aos limites
impostos pela Constituição, sem contudo desconhecerem a subordinação do
indivíduo ao Estado, como garantia de que eles operem dentro dos limites impostos
pelo direito”.3 [grifo no original].
Pode-se notar, dessa maneira, conforme ensina Kildare Gonçalves
Carvalho que “a expressão ‘direitos fundamentais’ tem sido utilizada, nas últimas
1 BONAVIDES, Paulo. Curso de direito constitucional. 12. ed. rev. e atual. São Paulo: Malheiros Editores, 2002. p. 514. 2 SARLET, Ingo Wolfgang. Os direitos fundamentais sociais na Constituição de 1988. Revista Diálogo Jurídico. Bahia: Direito Público, ano I, v. I, n.º. 1, abr. 2001. Disponível em: <http://www.direitopublico.com.br/revista.asp>. Acesso em: 20 mai. 2008. 3 LAVIÉ, Quiroga, 1993 apud MORAES, Alexandre de. Direito Constitucional. 15. ed. São Paulo: Atlas, 2004. p. 63.
16
décadas, pela doutrina e pelos textos constitucionais, para designar o direito das
pessoas, em face do Estado, que constituem objeto da Constituição”.4
Acerca do conceito de direitos fundamentais, destacam-se os
ensinamentos de Pérez Luño citados por José Afonso da Silva:
Direitos fundamentais do homem constitui a expressão mais adequada a este estudo, porque, além de referir-se a princípios que resumem a concepção do mundo e informam a ideologia política de cada ordenamento jurídico, é reservada para designar, no nível do direito positivo, aquelas prerrogativas e instituições que ele concretiza em garantias de uma convivência digna, livre e igual de todas as pessoas.5
Mostra-se salutar também a classificação apresentada por Canotilho que
divide os direitos fundamentais em formalmente constitucionais e materialmente
fundamentais, assim como segue:
Desse modo, os direitos fundamentais podem ser entendidos, segundo Canotilho, num dúplice aspecto: direitos fundamentais formalmente constitucionais, ou seja, aqueles enunciados e protegidos por normas com valor constitucional formal, e outros que a Constituição admite como tais, constantes das leis e das regras aplicáveis do direito internacional, denominados de direitos materialmente fundamentais. Neste sentido, há direitos fundamentais consagrados na Constituição que só pelo fato de beneficiarem da positivação constitucional merecem classificação de constitucionais (e fundamentais), mas o seu conteúdo não se pode considerar materialmente fundamental, e outros que, pelo contrário, além de revestirem a forma constitucional, devem considerar-se materiais quanto à sua natureza intrínseca (direitos formal e materialmente fundamentais).6
Depois da análise do aspecto dúplice dos direitos fundamentais,
importante destacar suas principais características. Denota-se por meio do estudo
doutrinário que os direitos fundamentais são considerados direitos “[...] inatos,
absolutos, invioláveis (intransferíveis) e imprescritíveis”.7
Por conseguinte, “ressalta-se que o estabelecimento de constituições
escritas está diretamente ligado à edição de declarações de direitos do homem,
[...]”,8 vez que objetivam limitar a atuação do Estado em face dos direitos das
pessoas constitucionalmente garantidos.
4 CARVALHO, Kildare Gonçalves. Direito constitucional: teoria do Estado e da Constituição; direito constitucional positivo. 12. ed. rev., atual. e ampli. Belo Horizonte: Del Rey, 2006. p. 487. 5 SILVA, José Afonso da. Curso de direito constitucional positivo. 23. ed. rev. e atual. São Paulo: Malheiros Editores, 2004. p. 178. 6 CARVALHO, 2006, p. 487. 7 SILVA, 2004, p. 181. 8 MORAES, 2004, p. 60.
17
Desta feita, verifica-se a importância dos direitos fundamentais para
proteção do indivíduo, principalmente no que tange às garantias mínimas de vida
digna, tais como liberdade e dignidade da pessoa humana.
Além disso, destaca-se a importância do estudo dos direitos fundamentais
para a compreensão dos temas que serão abordados ainda nesse trabalho
acadêmico.
2.2 REFERENCIAIS HISTÓRICOS DOS DIREITOS FUNDAMENTAIS
Muitos foram os esforços dispensados para que o cidadão fosse capaz de
conquistar o reconhecimento e a positivação de seus direitos fundamentais. Ingo
Wolfgang Sarlet afirma “que a história dos direitos fundamentais é também uma
história que desemboca no surgimento do moderno Estado constitucional”.9
Pela análise histórica, “a doutrina francesa indica o pensamento cristão e
a concepção dos direitos naturais como as principais fontes de inspiração das
declarações de direitos”.10
José afonso da Silva, contudo, afirma que não há uma única inspiração
para as declarações dos direitos fundamentais, segundo ele ocorreram
“reivindicações e lutas para conquistar os direitos nelas consubstanciados. E quando
as condições materiais da sociedade propiciaram, elas surgiram, conjugando-se,
pois, condições objetivas e subjetivas para sua formulação”.11
Nesse contexto, cita-se a doutrina de Uadi Lamêgo Bulos que trata do
surgimento dos direitos fundamentais:
Por isso é que eles são, além de fundamentais, inatos, absolutos, invioláveis, intransferíveis, irrenunciáveis e imprescritíveis, porque participam de um contexto histórico, perfeitamente delimitado. Não surgiram à margem da história, porém, em decorrência dela, ou melhor, em decorrência dos reclamos da igualdade, fraternidade e liberdade entre os homens. Homens não no sentido de sexo masculino, mas no sentido de pessoas humanas. Os direitos fundamentais do homem nascem, morrem e extinguem-se. Não são obra da natureza, mas das necessidades humanas,
9 SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. Porto Alegre: Livraria do Advogado, 2006. p. 46. 10 SILVA, 2004, p. 172. 11 SILVA, 2004, p. 173.
18
ampliando-se ou limitando-se a depender do influxo do fato social cambiante.12
Os direitos outorgados, em 1188, pelo Rei Afonso IX, às Cortes na
Espanha e a Magna Carta Libertatum de 1215, firmada pelo Rei João Sem-Terra são
exemplos de documentos da Idade Média que “[...] aparentavam ser precursores das
futuras declarações de direito humanos”.13
Com efeito, “os direitos individuais, entendidos como inerentes ao homem
e oponíveis ao Estado, surgiram em fins do século XVIII, com as declarações de
direitos na França e nos Estados Unidos”.14
E, ainda, no que tange à essas declarações do século XVIII, denota-se
que elas se manifestaram, “[...] na contradição entre o regime da monarquia
absoluta, estagnadora, petrificada e degenerada, e uma sociedade nova tendente à
expansão comercial e cultural [...]”.15
Seguindo na explicação da evolução histórica dos direitos fundamentais,
Kildare Gonçalves Carvalho afirma que:
Foi, no entanto, com a Revolução Francesa de 1789 que os direitos fundamentais ganharam universidade, pois as declarações de direitos (que inclusive constavam de documento à parte do texto da constituição) eram fundadas em bases filosóficas e teóricas, destacando-se o Contrato social de Rousseau e as concepções jusnaturalistas.16
Igualmente sobre a importância da Declaração dos Direitos do Homem de
1789, salienta Paulo Bonavides:
A vinculação essencial dos direitos fundamentais à liberdade e à dignidade humana, enquanto valores históricos e filosóficos, nos conduzirá sem óbices ao significado de universalidade inerente a esses direitos como ideal da pessoa humana. A universalidade se manifestou pela vez primeira, qual descoberta do racionalismo francês da Revolução, por ensejo da célebre Declaração dos Direitos do Homem de 1789.17
12 BULUS, Uadi Lammêgo. Constituição Federal anotada. 2. ed. São Paulo: Editora Saraiva, 2001. p. 69. 13 ABREU, Neide Maria Carvalho. Os direitos fundamentais na Constituição Federal de 1988. Disponível em: <http://www.conpedi.org/manaus/arquivos/Anais/Neide%20Maria%20Carvalho%20Abreu_Direitos%20Humanos%20e%20Teoria%20da%20Democracia.pdf>. Acesso em: 10 fev. 2008. 14 CARVALHO, 2006, p. 477. 15 SILVA, 2004, p. 173. 16 CARVALHO, 2006, p. 478. 17 BONAVIDES, P., Curso de direito constitucional, 2002..., p. 516.
19
Essa declaração de 1789 surgiu na França afirmando, no art. 16, que
“toda sociedade em que não esteja assegurada a garantia dos direitos fundamentais
nem estabelecida a separação de Poderes não tem Constituição”.18 Segundo a
doutrina, verifica-se, com isso, “[...] uma íntima conexão entre os direitos
fundamentais e o princípio da separação de Poderes, e o caráter na universalidade e
permanência dos direitos naturais: ‘Todos os homens nascem livres e iguais em
direitos’”.19
De outro quadrante, aduz a doutrina que com o surgimento do Estado
Social do pós-guerra, no período compreendido entre 1914 e1918, “[...] os direitos
fundamentais sofreram profundas alterações com as restrições ao direito de
propriedade, para atender à sua função social e, em termos genéricos, à intervenção
do Estado do domínio econômico e social”.20
Com a Declaração Universal dos Direitos do Homem, de 10 de dezembro
de 1948, segundo Paulo Bonavides, “[...] o humanismo político da liberdade
alcançou seu ponto mais alto neste século. Trata-se de um documento de
convergência e ao mesmo passo de uma síntese”.21
Nesse viés, destaca-se a doutrina de Ingo Wolfgang Sarlet:
Resultantes do processo de constitucionalização (iniciado no final do século XVIII) dos assim denominados direitos naturais do homem, passaram a ser objeto de reconhecimento também na esfera internacional, de modo especial a partir do impulso vital representado pela Declaração da ONU, de 1948, hoje já com meio século de existência.22
Nesse contexto, citam-se alguns documentos importantes do séc. XIX que
contribuíram para a evolução dos direitos fundamentais relacionados por Paulo
Bonavides:
Dentre outros documentos relativos a direitos humanos produzidos neste século, merecem especial menção: a Declaração dos Direitos do Povo Trabalhador e Explorado, do Congresso Soviético Panrusso de 1918, convertido em Capitulo I da Constituição da República Soviética da Rússia, de 5 de julho de 1918; a Carta das Nações Unidas, de 26 de junho de 1945, as Resoluções da Comissão de Direitos Humanos das Nações Unidas, os Pactos sobre Direitos Humanos das Nações Unidas, tais como o Pacto
18 FRANÇA. Declaração de direitos do homem e do cidadão de 1789. Disponível em: <http://www.direitoshumanos.usp.br/counter/Doc_Histo/texto/Direitos_homem_cidad.html>. Acesso em: 05 fev. 2008. 19 CARVALHO, 2006, p. 478. 20 CARVALHO, 2006, p. 479. 21 BONAVIDES, P., Curso de direito constitucional, 2002..., p. 527. 22 SARLET, 2001.
20
Internacional Sobre Direitos Civis e Políticos e o Pacto de Direitos Econômicos, Sociais e Culturais, ambos de 19 de dezembro de 1966; a Convenção Européia dos Direitos do Homem e das Liberdades Fundamentais, de 4 de novembro de 1950, a Carta Social Européia, de 18 de outubro de 1961, a Convenção Americana dos Direitos do Homem, de 26 de novembro de 1969 e a Carta Africana de Banjul dos Direitos do Homem e dos Direitos dos Povos, de 27 de junho de 1981.23
Diante disso, verifica-se, portanto, a luta pela declaração dos direitos
fundamentais e alguns fatores históricos que contribuíram para essa conquista, tais
como o pensamento cristão, o jusnaturalismo e a Declaração dos Direitos do
Homem e do Cidadão de 1789.
2.3 DIREITOS FUNDAMENTAIS NA CONSTITUIÇÃO
A Constituição da República Federativa do Brasil de 1988 apresenta os
direitos e garantias fundamentais no Título II, ou seja, logo no início da Constituição.
Frisa-se que “[...] cada vez mais vem se acentuando no Estado Democrático de
Direito dos dias de hoje, a positivação dos direitos e garantias fundamentais nos
textos constitucionais”.24
E acrescenta Neide Maria de Carvalho Abreu, no artigo intitulado “Os
direitos fundamentais na Constituição Federal de 1988”, que:
A nossa Lei Maior proclamou de modo abrangente, digno e eficaz os direitos e garantias fundamentais do homem, e confiou ao Judiciário o poder de resolver os conflitos individuais e coletivos ampliando os meios de acesso de proteção jurisdicional ao homem, às entidades associativas e ao Ministério Público.25
Destarte, com a leitura dos dispositivos constitucionais, verifica-se que os
direitos fundamentais abrangem os direitos individuais e coletivos, os direitos sociais,
a nacionalidade, os direitos políticos e os partidos políticos.
23 BONAVIDES, 2002, p. 527. 24 ABREU, Neide Maria Carvalho. Os direitos fundamentais na Constituição Federal de 1988. Disponível em: <http://www.conpedi.org/manaus/arquivos/Anais/Neide%20Maria%20Carvalho%20Abreu_Direitos%20Humanos%20e%20Teoria%20da%20Democracia.pdf>. Acesso em: 10 fev. 2008. 25 Ibid.
21
Desta maneira, segundo Alexandre de Moraes, essa classificação
escolhida pelo legislador constituinte apresenta cinco modalidades “[...] ao gênero
direitos e garantias fundamentais: direitos e garantias individuais e coletivas; direitos
sociais; direitos da nacionalidade; direitos políticos; e direitos relacionados à
existência, organização e participação em partidos políticos”.26
Sobre a posição dos direitos fundamentais na Constituição, menciona-se
a doutrina de Kildare Gonçalves Carvalho:
[...] Essa colocação topográfica da declaração dos direitos no início da Constituição, seguindo modelo das Constituições do Japão, México, Portugal, Espanha, dentre outras, tem especial significado, pois revela que todas as instituições estatais estão condicionadas aos direitos fundamentais, que deverão observar. Assim, nada se pode fazer fora do quadro da declaração de direitos fundamentais: Legislativo, Executivo e Judiciário, orçamento, ordem econômica, além de outras instituições, são orientados e delimitados pelos direitos humanos.27
Além disso, segundo o mesmo autor, “a constituição de 1988 ampliou
consideravelmente o catálogo dos direitos e garantias fundamentais, desdobrando-
se o artigo 5° em LXXVIII incisos, [...]”.28
Nesse passo, importante destacar a doutrina de Ingo Wolfgang Sarlet:
Principalmente a partir da constatação de que os direitos fundamentais assumem, na ordem constitucional, uma dupla perspectiva jurídico-objetiva e jurídico-subjetiva, exercendo um leque diversificado de funções na ordem jurídica, mas também pelo fato de que o Constituinte de 1988 foi diretamente influenciado, quando da formatação do catálogo dos direitos fundamentais, pelas diferentes teorias sobre estes formuladas, a doutrina vem sustentando a tese de uma multifuncionalidade dos direitos fundamentais, que consensualmente já não se restringem mais à função de direitos de defesa contra os poderes públicos, nem podem ser reduzidos à noção de direitos subjetivos públicos.29
Pelo exposto, denota-se a importância dada aos direitos fundamentais
pela Constituição Federal de 1988. Além de posicioná-los no texto constitucional
logo após os princípios fundamentais, no início da Carta, ainda, ampliou
relevantemente os direitos e as garantias, principalmente no que concerne aos
direitos individuais do art. 5º.
26 MORAES, 2004, p. 61. 27 CARVALHO, 2006, p. 495. 28 CARVALHO, 2006, p. 495. 29 SARLET, 2001.
22
Por derradeiro, sublinha-se a relevância da positivação dos direitos
fundamentais para a análise do objeto proposto para essa monografia,
especialmente no que tange ao sigilo e à privacidade, direitos fundamentais
previstos expressamente na Constituição Federal de 1988.
2.4 NATUREZA JURÍDICA
Falar da natureza jurídica de um instituto ou tema significa, em resumo,
verificar a qual categoria jurídica esse mesmo instituto ou tema pertence, ou seja, de
qual gênero ele é espécie.
Segundo Neide Maria de Carvalho Abreu, “a natureza jurídica das normas
que disciplinam os direitos e garantias fundamentais, é que se tratam de direitos
constitucionais na medida em que se inserem no texto de uma constituição, tendo
portanto, uma aplicabilidade imediata”.30
Alexandre de Moraes, por sua vez, ao lecionar sobre a natureza jurídica
dos direitos fundamentais, afirma que:
São direitos constitucionais na medida em que se inserem no texto de uma constituição cuja eficácia e aplicabilidade dependem muito de seu próprio enunciado, uma vez que a Constituição faz depender de legislação ulterior a aplicabilidade de algumas normas definidoras de direitos sociais, enquadrados entre os fundamentais. Em regra, as normas que consubstanciam os direitos fundamentais democráticos e individuais são de eficácia e aplicabilidade imediata. A própria Constituição Federal, em uma norma-síntese, determina tal fato dizendo que as normas definidoras dos direitos e garantias fundamentais têm aplicação imediata. Essa declaração pura e simplesmente não bastaria se outros mecanismos não fossem previstos para torná-las eficiente (exemplo: mandado de injunção e iniciativa popular).31 [grifo no original].
José Afonso da Silva confirma esse entendimento ao sustentar que a
natureza jurídica dos direitos fundamentais “[...] passara a ser constitucional, o que
já era uma posição expressa no art. 16 da Declaração [...], de 1789, a ponto de,
30 ABREU, Neide Maria Carvalho. Os direitos fundamentais na Constituição Federal de 1988. Disponível em: <http://www.conpedi.org/manaus/arquivos/Anais/Neide%20Maria%20Carvalho%20Abreu_Direitos%20Humanos%20e%20Teoria%20da%20Democracia.pdf>. Acesso em: 10 fev. 2008. 31 MORAES, 2004, p. 62.
23
segundo este, sua adoção ser um dos elementos essenciais do próprio conceito de
constituição”.32
Dessa maneira, resulta claro a natureza jurídica constitucional dos direitos
fundamentais.
2.5 CONCEITOS
No rol dos direitos fundamentais previstos na Constituição Federal de
1988, precisamente no art. 5º, encontra-se o direito à inviolabilidade da intimidade e
da vida privada, no inciso X, e do sigilo das comunicações telefônicas no inciso XII33.
Desta forma, após o estudo das principais características, do contexto
histórico e da posição na Constituição de 1988 dos direitos fundamentais, oportuno
registrar, a seguir, os conceitos de privacidade e intimidade, sigilo e interceptação
telefônica, vez que constituem as bases desta pesquisa monográfica e encontram-se
intimamente ligados ao fiel entendimento dos direitos fundamentais acima
transcritos.
2.5.1 Privacidade e Intimidade
Como explicitado anteriormente, a Constituição Federal de 1988 protege
a intimidade e a vida privada. Esses conceitos, por seu turno, dizem respeito à
direitos individuais relacionados ao âmago particular, ou seja, ao espaço reservado
do indivíduo.
A vida em sociedade, constantemente, “[...] coloca o indivíduo – com sua
esfera privada [...] – em confronto e em potencial conflito com uma série de outros
32 SILVA, 2004, p. 179. 33 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: <http://www.planalto.gov.br/CCIVIL_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 08 fev. 2008.
24
interesses, também dignos de tutela, mas que nem sempre se conciliam com a
exigência primaria de tutela de personalidade”.34
Contudo, apesar deste confronto entre a esfera privada e a pública,
conforme leciona José Adércio Leite Sampaio, o homem possui o direito de “[...]
controlar impressões sensitivas advindas do exterior. Em suas linhas gerais, pode
ser identificado com o clássico ‘direito a ser deixado em paz’ ou, na versão de
Bostwick, como a liberdade de não ser perturbado ou excitado”.35
A visto disso, justifica-se a proteção constitucional, no rol dos direitos
fundamentais, da privacidade e da intimidade. Por conseguinte, dá análise do texto
da Constituição, observa-se a ligação e a proximidade dos conceitos de intimidade e
de vida privada. Por este motivo, denota-se que grande parte dos autores utiliza
essas expressões como sinônimas. Contudo, faz-se necessário diferenciá-las.
Para Maria Helena Diniz, a intimidade “[...] é zona espiritual reservada de
uma pessoa ou de um grupo de indivíduos, constituindo um direito da
personalidade”.36
Nessa mesma linha, colhe-se da lavra de Ada Pellegrini Grinover o
seguinte entendimento de intimidade:
Como vimos, a intimidade representa uma esfera de que o indivíduo necessita vitalmente para poder livre e harmoniosamente desenvolver sua personalidade, ao abrigo de interferências arbitrárias. Com base nesse conceito, o direito à intimidade há de ser reconhecido como fator primordial em qualquer sistema de liberdades públicas; e no nosso ordenamento, sua constitucionalização é feita por intermédio do disposto no § 36 do art. 153, o qual, em última análise, configura a proibição de considerar como numerus clausus o elenco constitucional de determinados direitos.37
No tange à privacidade, Isidoro Goldenberg conceitua privacidade como
“[...] direito que permite ao indivíduo preservar, mediante ações legais, sua
intimidade, ou seja, aquela parte de sua existência não comunicável”.38
34 GRINOVER, Ada Pellegrini. Liberdades públicas e processo penal: as interceptações telefônicas. São Paulo: Saraiva, 1976. p. 95. 35 SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da sexualidade, da família, da comunicação e informações pessoais, da vida e da morte. Belo Horizonte: Del Rey, 1998. p. 364. 36 DINIZ, Maria Helena. Curso de direito civil brasileiro. 4. ed. São Paulo: Saraiva, 1988. v. 7. p. 110. 37 GRINOVER, 1976, p. 113. 38 GOLDENBERG, Isidoro H., 1993 apud TEIXEIRA, Eduardo Didonet; HAEBERLIN, Martin. A proteção da privacidade: sua aplicação na quebra do sigilo bancário e fiscal. Porto Alegre: Sergio Antônio Fabris Editor, 2005. p. 67.
25
Nesse diapasão, René Ariel Dotti aduz que a vida privada, de forma
genérica, engloba todos os aspectos que “[...] por qualquer razão não gostaríamos
de ver cair no domínio público; é tudo aquilo que não deve ser objeto do direito à
informação nem da curiosidade da sociedade moderna que, para tanto, conta com
aparelhos altamente sofisticados”.39
Outrossim, anota-se, ainda, a seguinte opinião:
À vista deste acordo semântico, definimos privacidade como a fortaleza pessoal, na liberdade negativa do indivíduo no âmbito da qual lhe é permitido, em um determinado espaço e em um determinado tempo, estar só, alheio a investidas externas, a fim de fazer permanecer o silêncio reconfortante da paz interior e de preservar a estrutura e o equilíbrio psíquico e onde a alteridade é possível apenas se houver real e efetiva concordância daquele que esta sob sua proteção.
40 [grifo no original].
Desta feita, diante das definições supracitadas, sublinha-se a proximidade
e as diferenças entre os conceitos de intimidade e privacidade. Desse modo,
Alexandre de Moraes diferencia essas expressões afirmando que a intimidade trata
das relações “[...] subjetivas e de trato íntimo da pessoa, suas relações familiares e
de amizade, enquanto vida privada envolve todos os demais relacionamentos
humanos, inclusive os objetivos, tais como relações comerciais, de trabalho, de
estudo etc”.41
E continua o mesmo autor, asseverando que na esfera familiar, “[...] os
direitos à intimidade e vida privada devem ser interpretados de uma forma mais
ampla, levando-se em conta as delicadas, sentimentais e importantes relações
familiares, devendo haver maior cuidado em qualquer intromissão externa”.42
Em resumo, frisa-se, novamente, a importância, diante das relações
habituais que envolvem a vida privada e a particular, do direito fundamental à
intimidade e à vida privada.
39 DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e limites. São Paulo: Editora Revista dos Tribunais, 1980. p. 71. 40 TEIXEIRA; HAEBERLIN, 2005, p. 76. 41 MORAES, 2004, p. 82. 42 MORAES, 2004, p. 82.
26
2.5.2 Sigilo
A palavra sigilo, de acordo com a definição do dicionário, significa
“segredo, segredo total”,43 ou seja, algo que não deve ser revelado, que deve
permanecer guardado, escondido.
Segundo Pedro Frederico Caldas:
O menor dos círculos concêntricos seria o da reserva íntima, onde as defesas contra a indiscrição são mais reforçadas por habitá-lo o segredo e o sigilo. Nele a pessoa desfruta todos os valores de sua intimidade sem precisar sinalizar ao mundo exterior seus medos, sua felicidade, seus sentimentos, seus planos e seus amores mais acalentados.44 [sem grifo no original].
O art. 5º, inciso XII, da Constituição Federal de 1988, declara que “é
inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e
das comunicações telefônicas”.45 Acerca desse sigilo, anota-se a lição de Alexandre
de Moraes:
Importante destacar que a previsão constitucional, além de estabelecer expressamente a inviolabilidade das correspondências e das comunicações em geral, implicitamente proíbe o conhecimento ilícito de seus conteúdos por parte de terceiros. O segredo das correspondências e das comunicações é verdadeiro princípio corolário das inviolabilidades previstas na Carta Maior.46
Logo, conclui-se que o sigilo previsto na Constituição Federal diz respeito
à proteção dos segredos, da intimidade e da privacidade das pessoas. Trata-se de
um direito que resguarda as informações que, em face de se encontrarem na esfera
íntima, particular, estranha ao público, devem manter-se invioláveis.
43 SIGILO. In: DICIONÁRIO da língua portuguesa. Blumenau: Edições TodoLivro, 1998. p. 424. 44 CALDAS, Pedro Frederico. Vida privada, liberdade de imprensa e dano moral. São Paulo: Saraiva, 1997. p. 56. 45 BRASIL, 1988. 46 MORAES, 2004, p. 87.
27
2.5.3 Interceptação Telefônica
De transcendente importância, em primeiras linhas, é esclarecer o sentido
etimológico da expressão interceptação telefônica. Desse modo, Ada Pellegrini
Grinover sustenta que “etimologicamente, interceptar (de inter e capio) tem o sentido
de ‘deter na passagem’ e, conseqüentemente, de impedir que algo chegue ao lugar
a que se dirigia”.47
Já na obra intitulada “provas ilícitas”, Luiz Francisco Torquato Avolio
conceitua a interceptação, de acordo com o “novo dicionário da língua portuguesa”,
da seguinte maneira:
A interceptação, ato ou efeito de interceptar (de inter e capio), tem, etimologicamente, entre outros, os sentidos de: “1. Interromper no seu curso; deter ou impedir na passagem; 2. Cortar, interromper: interceptar comunicações telefônicas”. Juridicamente, as interceptações, lato sensu, podem ser entendidas como ato de interferência nas comunicações telefônicas, quer para impedi-las – com conseqüências penais – quer para delas apenas tomar conhecimento – nesse caso, também com reflexos no processo.48
Ainda sobre a origem etimológica e do significado jurídico da expressão
interceptação telefônica, leciona Luiz Flávio Gomes e Raúl Cervini:
Como põe em destaque toda doutrina, interceptar (de intercepto + ar) significa, etimologicamente, interromper no seu curso, deter, impedir na passagem cortar, reter, empolgar. Do ponto de vista jurídico (mais precisamente na Lei 9.926/96) a palavra “interceptação” não corresponde exatamente ao seu sentido idiomático. Interceptar uma “comunicação telefônica” não quer dizer interrompê-la, impedi-la, detê-la ou cortá-la. Na lei a expressão tem outro sentido, qual seja o de captar a comunicação telefônica, tomar conhecimento, ter contato com o conteúdo dessa comunicação.49
No que se refere ao conceito propriamente dito, Alexandre de Moraes
ensina que “interceptação telefônica é a captação e gravação de conversa
47 GRINOVER, 1976, p. 248. 48 FERREIRA, Aurélio Buarque de Holanda, 1986 apud AVOLIO, Luiz Francisco Torquato. Provas ilícitas: interceptações telefônicas, ambientais e gravações clandestinas. 3. ed. rev. e ampl. e atual. em face das Leis 9.296/96 e 10.217/2001 e da jurisprudência. São Paulo: Editora Revista dos Tribunais, 2003. p. 91. 49 GOMES, Luiz Flávio; CERVINI, Raúl. Interceptação telefônica: lei 9.296, de 24.07.96. São Paulo: Editora Revista dos Tribunais, 1997. p. 95.
28
telefônica, no mesmo momento em que ela se realiza, por terceira pessoa sem o
conhecimento de qualquer dos interlocutores”.50
Em sentido lato, conforme Ada Pellegrini Grinover, “define-se
‘interceptação telefônica’ como qualquer ato de interferência nas comunicações
telefônicas alheias, quer com a finalidade de impedi-las, quer com a finalidade de
delas tomar conhecimento”.51
E prossegue a doutrinadora afirmando que, em sentido estrito, a
interceptação telefônica aponta a captação de “[...] comunicação telefônica entre
duas pessoas, diversas do interceptador, sendo que pelo menos uma delas
desconhece a existência da intromissão; a escuta pode ser documentada
fonograficamente através de meios mecânicos”.52
Conforme menciona Luiz Francisco Torquato Avolio, “Grevi definia as
interceptações telefônicas como operação limitadora das comunicações telefônicas,
sob dois enfoques: da liberdade (através do impedimento ou desvio) e do sigilo
(através da escuta e do conhecimento)”.53
E segue o mesmo autor aduzindo que:
[...] Gosso, procurando diferenciar a interceptação telefônica em sentido estrito de outras formas de controle que incidem sobre a liberdade e o sigilo das comunicações, assim esboçou os seus contornos: a) a escuta direta e secreta das mensagens telefônicas; b) a captação da conversa simultânea à escuta; e c) o desconhecimento da operação por parte de pelo menos um dos interlocutores.54
Destaca-se, ainda, que Luiz Flávio Gomes e Raúl Cervini realizam uma
relevante diferenciação entre interceptação telefônica e escuta telefônica, assim
como segue:
interceptação telefônica (em sentido estrito), portanto, é a captação feita por um terceiro de uma comunicação telefônica alheia, sem o conhecimentos dos comunicadores; escuta telefônica, por seu turno, é a captação realizada por um terceiro de uma comunicação telefônica alheia, mas com o conhecimento de um dos comunicadores.55 [grifo no original].
50 MORAES, 2004, p. 87. 51 GRINOVER, 1976, p. 248-249. 52 GRINOVER, 1976, p. 250. 53 GREVI, [s/d] apud AVOLIO, 2003, p. 92. 54 GROSSO, [s/d] apud AVOLIO, 2003, p. 92. 55 GOMES; CERVINI, 1997, p. 95-96.
29
Resulta claro, portanto, a origem etimológica e o conceito jurídico da
expressão interceptação telefônica, bem como as diferenças em relação a outras
formas de controle da liberdade e do sigilo das comunicações. Logo, conclui-se que
a interceptação telefônica é a captação e gravação de conversa por telefone,
durante sua execução, por terceiro sem a ciência dos interlocutores.
Por derradeiro, registra-se que, após o estudo das principais
características dos direitos fundamentais e dos conceitos de intimidade, privacidade,
sigilo e interceptação telefônica, passa-se, no capítulo seguinte, para o estudo das
particularidades que envolvem a prova ilícita.
30
3 DA PROVA ILÍCITA E DAS INTERCEPTAÇÕES TELEFÔNICAS
Depois da análise das principais características dos direitos fundamentais
e de conceitos relacionados com tema, examina-se, neste capítulo, a prova ilícita e
as interceptações telefônicas, abordando-se, para isso, o conceito de prova e de
prova ilícita, a diferenciação entre prova ilícita e prova ilegítima, a vedação
constitucional e as particularidades que envolvem as interceptações telefônicas.
3.1 CONCEITO DE PROVA
A conceituação de prova nesse passo mostra-se necessária para o real
entendimento da discussão que gira em torno das provas ilícitas. Além disso,
importante ressaltar a relevância da prova para o processo e, principalmente, para o
convencimento do julgador e para o justo deslinde da demanda.
Nesse norte, nota-se que “[...] para que o juiz declare a existência da
responsabilidade criminal e imponha sanção penal a uma determinada pessoa é
necessário que adquira a certeza de que se foi cometido um ilícito penal e que seja
ela a autora”.56 Para tanto, existe a figura denominada prova.
A prova, conforme ensina Magalhães Noronha, destina-se “[...] a gerar no
juiz a convicção de que necessita para o seu pronunciamento. É através dela que o
magistrado firma seu juízo acerca da pretensão das partes”.57
Nesse viés, anota-se a doutrina de José Frederico Marques:
A prova penal é um episódio do processo, porque nele é que tem de ser demonstrada a procedência da pretensão punitiva, ou a sua improcedência, com o conseqüente reconhecimento, na última hipótese, de estar o réu inocente da acusação contida na denúncia.58
56 MIRABETE, Julio Fabbrini. Processo penal. 12. ed. rev. e atual. São Paulo, Atlas, 2001. p. 256. 57 NORONHA, E. Magalhães. Curso de direito processual penal. 27. ed. atual. São Paulo: Saraiva, 1999. p. 113. 58 MARQUES, José Frederico. Elementos de direito processual penal. 2. ed. rev. e atual. Campinas: Millennium, 2000. p. 335.
31
Observa-se, portanto, que a prova pode ser entendida como toda e
qualquer forma de percepção utilizada pelo ser humano com o objetivo de
demonstrar a veracidade de uma alegação.59
Quanto ao objeto de prova, verifica-se que se trata daquilo “[...] sobre o
que o juiz deve adquirir o conhecimento necessário para resolver o litígio”.60 Já no
que tange ao meio de prova, sublinha-se que “[...] são as coisas ou ações utilizadas
para pesquisar ou demonstrar a verdade: depoimentos, perícias, reconhecimentos
etc”.61
No que se refere à finalidade da prova, denota-se que esta se destina a
formar o convencimento do juiz sobre os elementos essenciais para o julgamento da
causa.62
Desta feita, conclui-se que a prova mostra-se indispensável para a
resolução da causa, visto que é através dela que o juiz verifica a verdade dos fatos e
das alegações e, consequentemente, firma seu convencimento.
3.2 DAS PROVAS ILÍCITAS
A questão da prova ilícita configura um debate muito intenso no mundo
jurídico, diversas são as opiniões acerca do conceito e de sua aceitabilidade como
meio de prova, especialmente no âmbito do processo penal.
Nas palavras de Fernando Capez, “[...] serão ilícitas todas as provas
produzidas mediante a prática de crime ou contravenção, as que violem normas de
direito civil, comercial ou administrativo, bem como aquelas que afrontem princípios
constitucionais”.63
Magalhães Noronha, por sua vez, afirma que prova ilícita “[...] é a obtida
com a violação de um princípio de direito material, sendo ampla e não se
restringindo somente a lei”.64
59 CAPEZ, Fernando. Curso de processo penal. 12. ed. rev. e atual. São Paulo: Saraiva, 2005. p. 260. 60 MIRABETE, 2001, p. 257. 61 MIRABETE, 2001, p. 259. 62 CAPEZ, 2005, p. 260. 63 CAPEZ, 2005, p. 263. 64 NORONHA, 1999, p. 114.
32
No entanto, embora de suma importância os conceitos apresentados,
importante destacar, no tópico seguinte, a distinção entre prova ilícita e prova
ilegítima para melhor compreensão do assunto.
3.2.1 Prova Ilícita e Prova Ilegítima
Embora os termos prova ilícita e prova ilegítima transpareçam a idéia de
sinônimos, a doutrina realiza uma distinção muito interessante e importante para o
entendimento desses temas.
Fernando Capez salienta que se discute “[...] qual seria o alcance da
expressão ‘provas obtidas por meios ilícitos’. Entendemos que prova vedada ou
proibida é aquela produzida em contrariedade a uma norma legal específica, e,
portanto, de forma ilícita”. Segundo o mesmo autor, a prova vedada apresenta duas
distintas espécies: a prova ilegítima e a prova ilícita.65
Nessa mesma diretriz, anota-se a seguinte explicação:
As provas ilícitas são obtidas com violação de normas de direito material (constitucionais ou penais), como a interceptação telefônica sem ordem judicial (CF, art. 5º, XII) ou a confissão obtida mediante tortura (Lei n. 9.455/97, art. 1º., I, a). As provas ilegítimas são obtidas com violação de normas de direito processual, como a aceitação de simples confissão como prova da existência de crime (CPP, art. 158, in fine) ou a juntada de documentos em alegações finais do procedimento do Júri (CPP, art. 406, § 2º), ou ainda sem antecedência de 3 dias do Plenário (CPP, art. 475).66
Por conseguinte, registra-se a lição de Julio Fabbrini Mirabete acerca dos
conceitos que envolvem a prova vedada:
Fala-se, na doutrina, de “prova ilícita”, “prova ilegitimamente admitida”, “prova ilegítima”, “prova-obtida ilegalmente” etc. Em resumo, a prova é proibida toda vez que caracterizar violação de normas legais ou de princípios do ordenamento de natureza processual ou material. Com fundamento nessa conceituação, dividem os autores as provas em: ilícitas, as que contrariam as normas de Direito Material, quer quanto ao meio ou quanto ao modo de obtenção; e ilegítimas, as que afrontam normas de
65 CAPEZ, 2005, p. 263-262. 66 MACHADO, Angela C. Cangiano; JUNQUEIRA, Gustavo Octaviano Diniz; FULLER, Paulo Henrique Aranda. Elementos do direito: processo penal. 5. ed. São Paulo: Premier Máxima, 2006. p. 120.
33
Direito Processual, tanto na produção quanto na introdução da prova no processo.67 [grifo no original].
Desse modo, verifica-se que a doutrina divide a prova vedada, proibida,
em ilegítima e ilícita. Logo, a prova vedada ilegítima é aquela que afronta direito
processual, ao passo que prova vedada ilícita configura a hipótese de afronta a
normas de direito material.
3.2.2 A Vedação Constitucional das Provas Ilícitas
A vedação sobre a utilização de provas ilícitas no processo encontra-se
prevista no art. 5º, Inciso LVI, da Constituição Federal que declara que “são
inadmissíveis, no processo, as provas obtidas por meios ilícitos”.68
Nesse sentido, já se pronunciou o Supremo Tribunal Federal: “Recurso
extraordinário. Processual penal. Prova ilícita. Nulidade. Ofensa ao art. 5º, incs. X,
XII e IXI da Constituição da República. [...]. Recurso não provido”.69
Segundo Ricardo Raboneze, “a vedação estudada, na verdade, é
consectária do princípio do devido processo legal (art. 5º, LVI), mais precisamente
de seu sentido processual, chamado pela doutrina norte-americana de procedural
due process oflaw”.70
No entanto, para o mesmo autor, hoje, em face dessa vedação e dos
princípios constitucionais, chegou-se a idéia de que as provas ilícitas devem ser
extintas do processo, independentemente da relevância que as mesmas possuam.71
Esse também é o entendimento de Julio Fabbrini Mirabete. De acordo
com o doutrinador, diante da atual Constituição Federal, “[...] pode-se afirmar que
são totalmente inadmissíveis no processo civil e penal tanto as provas ilegítimas,
67 MIRABETE, 2001, p. 260. 68 BRASIL, 1988. 69 BRASIL. Supremo Tribunal Federal. RE 480195 / RS - RIO GRANDE DO SUL. Relator(a): Min. Carmen Lúcia. Data Julgamento: 18/03/2008. Órgão Julgador: Primeira Turma. Disponível em: <www.stf.gov.br>. Acesso em: 20 mai. 2008. 70 RABONEZE, Ricardo. Provas obtidas por meios ilícitos. 2. ed. Porto Alegre: Síntese, 1999. p. 28. 71 RABONEZE, 1999.
34
proibidas pelas normas de direito processual, quanto as ilícitas, obtidas com violação
das normas de direito material”.72
Contudo, a despeito da disposição constitucional, discute-se ainda na
doutrina a possibilidade de admitir-se a prova ilícita, tendo em vista a inexistência, no
ordenamento processual, de norma que expresse a sua inadmissibilidade.
Diante dessa questão, Antonio Scarance Fernandes relaciona quatro
correntes fundamentais que se posicionam sobre o tema:
1ª.) a prova ilícita é admitida quando não houver impedimento na própria lei processual, punindo-se com quem produziu a prova pelo crime eventualmente cometido (Cordero, Tornaghi, Mendonça Lima); 2ª.) o ordenamento jurídico é uma unidade e, assim, não é possível consentir que uma prova ilícita, vedada pela Constituição ou por lei substancial, possa ser aceita no âmbito processual (Nuvolone, Frederico Marques, Fragoso, Pestana de Aguiar); 3ª.) é inadmissível a prova obtida em violação de norma de conteúdo constitucional porque será inconstitucional (Cappelletti, Vigoriti, Comoglio); 4ª.) admite-se a produção de prova obtida mediante violação de norma de conteúdo constitucional em situações excepcionais quando, no caso, objetivar-se proteger valores mais relevantes do que aqueles infringidos na colheita da prova e também constitucionalmente protegidos (Baur, Barbosa Moreira, Renato Maciel, Hermano Duval, Camargo Aranha, Moniz Aragão).73
Fernando Capez, por sua vez, afirma que as provas ilícitas não são
admitidas no processo penal, e cita como exemplos as seguintes situações: “[...]
uma confissão obtida mediante a prática de tortura (lei n. 9.455/97), uma apreensão
de documentos realizada mediante violação de domicílio (CP, art. 150), [...]”,74 e etc.
E continua o mesmo autor:
Outrossim, pode ocorrer de a prova não ser obtida por realização de infração penal, mas considerada ilícita por afronta a princípio constitucional, como é o caso de uma gravação de conversa telefônica que exponha o outro interlocutor a um vexame insuportável, colidindo com o resguardo da imagem, da intimidade e da vida privada das pessoas (CF, art. 5º, X). Pode também ocorrer as duas coisas ao mesmo tempo: a prova ilícita caracterizar infração penal e ferir princípio da Constituição Federal. É o caso da violação do domicílio (art. 5º, XI), do sigilo das comunicações (art. 5º, XII), da proteção contra tortura e tratamento desumano ou degradante (art. 5º, III) e do respeito à integridade física e moral do preso (art. 5º, XLIX), dentre outros.75
72 MIRABETE, 2001, p. 260. 73 FERNANDES, Antonio Scarance. Processo penal constitucional. 4. ed. rev. atual. e ampl. São Paulo: Editora Revista dos Tribunais, 2005. p. 90-91. 74 CAPEZ, 2005, p. 263. 75 CAPEZ, 2005, p. 263-264.
35
Luiz Francisco Torquato Avolio, por seu turno, levanta a questão,
igualmente relevante, da aceitação das provas ilícitas por derivação, para tanto
explica:
Concerne às hipóteses em que a prova foi obtida de forma lícita, mas a partir da informação extraída de uma prova obtida por meio ilícito. É o caso da confissão extorquida mediante tortura, em que o acusado indica onde se encontra o produto do crime, que vem a ser regularmente apreendido; ou da interceptação telefônica clandestina, pela qual se venham a conhecer circunstâncias que, licitamente colhidas, levem à apuração dos fatos. A questão é saber-se se essas provas, formalmente lícitas, mas derivadas de provas materialmente ilícitas, podem ser admitidas no processo.76
Com efeito, à luz de tantas opiniões e argumentos doutrinários acerca da
vedação constitucional da prova ilícita e da possibilidade de sua aceitação no
processo penal, é possível verificar a complexidade da questão, principalmente em
virtude dos princípios constitucionais estampados na Constituição Federal vigente.
Nesse viés, Antonio Scarance Fernandes, no livro “processo penal
constitucional”, lembra que não obstante a tendência atual seja no sentido de vedar
a produção de prova ilícita, “[...] há forte inclinação para se admitir a aplicação, no
caso concreto, e em circunstâncias especiais do princípio da proporcionalidade”.77
A proporcionalidade “[...] vale-se da ‘teoria do sacrifício’, segundo qual, no
caso concreto, deve prevalecer aquele princípio que parece ser o mais importante.
Além disso, seria admissível a prova ilícita em favor do réu, quando a única
possível”.78
Ricardo Raboneze também explica a teria da proporcionalidade à luz da
prova ilícita:
Consiste esta teoria, em breve síntese, numa construção doutrinária e jurisprudencial que se coloca nos sistemas de inadmissibilidade da prova obtida ilicitamente, permitindo, em face de uma de vedação probatória, que se proceda a uma escolha, no caso concreto, entre os valores constitucionalmente relevantes postos em confronto.79
No entanto, ressalta-se que tal teoria será mais profundamente estudada
no próximo capítulo monográfico, momento destinado à análise do tema central da
pesquisa.
76 AVOLIO, 2003, p. 68. 77 FERNANDES, 2005, p. 91. 78 MIRABETE, 2001, p. 261-262. 79 RABONEZE, 1999, p. 20.
36
3.2.3 Efeitos da Prova Ilícita
No que concerne aos efeitos da utilização da prova ilícita, haja vista a
vedação constitucional, segundo Luiz Francisco Torquato Avolio, a conseqüência
“[...] é, inapelavelmente, a da sua ineficácia, como imposição lógica da sua
inexistência jurídica como ato ou como prova”.80
Hernando Devis Echandia, citado por Ricardo Raboneze, ao lecionar
sobre a admissão da prova ilícita no processo e de seus efeitos, sustenta “[...] a
nulidade do ato, inexistência e simples ineficácia probatória, neste último aspecto
tomando-a no sentido de incapaz de provocar o conhecimento do juiz”.81
Nesse sentido, anota-se o seguinte precedente do Supremo Tribunal
Federal:
1. Ação Penal. Denúncia recebida. Prova ilícita. Embargos de declaração pleiteando seu desentranhamento. Constituição, art. 5º, inciso LVI. 2. Reconhecida a ilicitude de prova constante dos autos, conseqüência imediata é o direito da parte, à qual possa essa prova prejudicar, a vê-la desentranhada. 3. Hipótese em que a prova questionada foi tida como ilícita, no julgamento da Ação Penal nº 307, fato já considerado no acórdão de recebimento da denúncia. 4. Pedido de desentranhamento formulado na resposta oferecida pelo embargante e reiterado em outro instante processual. 5. Embargos de declaração recebidos, para determinar o desentranhamento dos autos das peças concernentes à prova julgada ilícita, nos termos discriminados no voto condutor do julgamento.82
Desse modo, embora existam correntes que defendam a utilização e a
aceitabilidade da prova ilícita em determinadas situações, verifica-se que, de modo
geral, seus efeitos, quando utilizadas no processo, são de ineficácia, ato inexistente,
nulo, ou seja, impossível de comprovar qualquer alegação e de formar
convencimento ao julgador.
80 AVOLIO, 2003, p. 89. 81 ECHANDIA, Hernando Devis, [s/d] apud RABONEZE, 1999, p. 41. 82 BRASIL. Supremo Tribunal Federal. Inq-ED 731 / DF - DISTRITO FEDERAL Relator(a): Min. Néri da Silveira. Julgamento: 22/05/1996. Órgão Julgador: Tribunal Pleno.
37
3.3 PROVA ILÍCITA E AS INTERCEPTAÇÕES TELEFÔNICAS
A discussão acerca da prova ilícita e das interceptações telefônicas tem
respaldo na Constituição Federal de 1988, art. 5º, inciso XII, parte final, que apesar
de prever o direito à inviolabilidade do sigilo das comunicações telefônicas possibilita
a sua mitigação da seguinte forma: “é inviolável o sigilo [...] das comunicações
telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a
lei estabelecer para fins de investigação criminal ou instrução processual penal”.83
Diante disso, nota-se que o texto constitucional possibilitou a utilização
das interceptações telefônicas como prova penal, contudo, exigiu uma lei para
regulamentar a hipótese.
3.3.1 A Lei nº 9.296, de 24 de julho de 1996
No Brasil, principalmente após a entrada em vigor das disposições
constitucionais mencionadas no tópico anterior, a doutrina, há muitos anos, clamava
pela regulamentação da interceptação telefônica.84
Com efeito, em julho de 1996, entrou em vigor a Lei 9.296 para
regulamentar o inciso XII, parte final, do art. 5.º da Constituição Federal. Trata-se da
conhecida lei que, “[...] visando disciplinar a possibilidade da interceptação de
comunicações telefônicas, veio delimitar o terreno do uso de tal prova como lícita ou
ilícita.85
Nesse sentido, Julio Fabbrini Mirabete leciona sobre a edição da citada
lei:
Enfim pela Lei nº 9.696, de 24-7-96, foi regulamentado o inciso XII, da parte final, do art. 5º da Constituição Federal. Disciplinando a interceptação de comunicações telefônicas para prova em investigação criminal e em instrução processual, a ela equiparando a interceptação criminal e em sistemas de informática e telemática, prevê a lei a sua possibilidade apenas nos crimes apenados com reclusão, quando houver indícios razoáveis de
83 BRASIL, 1988. 84 GOMES; CERVINI, 1997, p. 76. 85 NORONHA, 1999, p. 114.
38
autoria ou participação em infração penal mais somente quando a prova não puder ser feita por outros meios disponíveis.86
De acordo com Luiz Flávio Gomes e Raúl Cervini, “[...] pela lei 9.296/96,
de 24.07.96, publicada em 25/07/96, o Poder Político, finalmente, regulamentou o
assunto e o fez respeitando, em grande parte, o ‘conteúdo essencial’ do direito
fundamental ao sigilo das comunicações”.87
Registra-se que, de modo geral, nos termos da referida lei, a
interceptação telefônica é considerada lícita na seara criminal, como prova, “[...]
desde que haja autorização judicial em pedido fundamentado e feito pela autoridade
policial ou pelo representante do Ministério Público”.88
De outro quadrante, mostra-se relevante o comentário sobre a ilicitude da
interceptação telefônica e a mitigação desse conceito realizado por Ricardo
Raboneze:
Importa dizer: a interceptação telefônica é e sempre continuará a ser uma prova ilícita. O que se permite é a mitigação deste conceito, numa possibilidade de aplicação fornecida pelo próprio poder constituinte originário, no sentido de permitir-se somente nas hipóteses de investigação criminal ou instrução penal e na forma que a lei estabelecer, com a aplicação, sem dúvida nenhuma, do cânone da proporcionalidade.89
Observa-se, com isso, a mitigação da idéia de interceptação telefônica
como prova ilícita em face da própria Constituição Federal e da Lei 9.296/96, ora
estudada.
No que tange à finalidade constitucional e infraconstitucional da
interceptação telefônica, nota-se que, em resumo, “[...] é, antes de tudo, a obtenção
de uma “prova”, que se materializa num documento (auto circunstanciado,
transcrição) ou num depoimento (prova testemunhal)”. Verifica-se que “[...] é um
desses meios probatórios que irá fixar os fatos no processo, de tal modo a legitimar
a decisão judicial, seja frente às partes, seja frente à universalidade das pessoas”.90
Assim sendo, pode-se concluir que informações obtidas por meio de
interceptação telefônica podem constituir prova lícita, desde que respeitados os
requisitos previstos na Constituição Federal e na Lei 9.296/96.
86 MIRABETE, 2001, p. 262. 87 GOMES; CERVINI, 1997, p. 77. 88 NORONHA, 1999, p. 114. 89 RABONEZE, 1999, p. 48. 90 GOMES; CERVINI, 1997, p. 117.
39
3.3.2 Comunicação Telefônica
Na análise das interceptações telefônicas como meio de prova é de se
ponderar a abrangência da expressão “comunicação telefônica”, principalmente com
os atuais avanços tecnológicos que têm revolucionado também a área das
comunicações.
Como lembra a doutrina, “[...] desde o final da década de sessenta,
começamos a saber que as possibilidades de transmissão de imagens, sons,
escritos, sinais, dados e informações por telefone eram infinitas”.91 Na oportunidade
de colocação da primeira remessa de fios telefônicos, por meio da tecnologia
denominada step-by-step, em 1899, não se fazia idéia do que se podia alcançar.92
Nessa mesma diretriz, ainda sobre a evolução da comunicação telefônica,
ressalta-se:
A comunicação telefônica, antigamente, restringia-se à conversação (transmissão de palavras e sons). Hoje a comunicação telefônica esta enriquecida, sobretudo pelo extraordinário desenvolvimento da informática, que se vale prioritariamente dela para a transmissão e recepção de dados, imagens e informações. No ano de 1968 começou o uso da tecnologia eletrônica da computação (combinação da informática com telefone). Em 1974 tornou-se possível o sistema telefônico inteligente em conjunto com os microprocessadores. Descobriu-se, depois, nas duas últimas décadas, o fax e o telex. No âmbito da informática difundiu-se o uso do modem (comunicação modem by modem). Tudo por meio da telefonia.93
Desse modo, de notar que hoje a comunicação telefônica possui um
conceito muito mais extenso do que na época de sua criação. Atualmente essa
comunicação não consiste mais apenas em uma simples conversação, trata-se de
“[...] transmissão, emissão ou recepção de símbolos, caracteres, sinais, escritos,
imagens, sons ou informações de qualquer natureza, por meio da telefonia, estática
ou móvel (celular)”.94
Para tanto, haja vista os avanços da comunicação telefônica, a Lei
9.279/96 previu, em seu parágrafo único, do art. 1º, que “o disposto nessa Lei aplica-
91 GOMES; CERVINI, 1997, p. 98. 92 GOMES; CERVINI, 1997, p. 98. 93 GOMES; CERVINI, 1997, p. 99. 94 GOMES; CERVINI, 1997, p. 101.
40
se à interceptação do fluxo de comunicações em sistemas de informática e
telemática”.95
Frisa-se que a telemática pode ser entendida como a ciência que estuda
a comunicação relacionada com a informática. Assim, por conseguinte, denota-se
que “[...] nas comunicações telefônicas incluem-se as transmissões de informações
e dados constantes de computadores e telemáticos, desde que feitas por meio de
cabos telefônicos (e-mail – eletronic-mail – por exemplo)”.96
Luiz Flávio Gomes e Raúl Cervini, por sua vez, vão além em sua
conclusão sobre a amplitude da expressão comunicação telefônica, assim como
segue:
Em conclusão: a Lei 9.296/96 incide sobre qualquer forma de comunicação, seja telefônica ou não: não versa exclusivamente sobre “conversação telefônica”; alcança, por isso mesmo, qualquer tipo de “comunicação telemática” (por telefone ou por via independente, sem uso da telefonia). Qualquer tipo de comunicação telefônica ou telemática tanto está tutelada pelo art. 10, como pode ser feliz é a conclusão de Jorge H. Schaefer Martins: “Tudo quanto foi dito em relação a interceptação telefônica, tem exata aplicação para a telemática ou informática”.97
Destarte, verifica-se a abrangência do termo comunicação telefônica para
efeitos de interceptação e, conseqüentemente, de instrução criminal.
Por outro lado, quanto às espécies de interceptação elencadas pela
doutrina, sublinha-se que tais conceitos e classificações já foram apresentadas no
capítulo anterior, na oportunidade da análise do conceito de interceptação telefônica.
Destaca-se que existem opiniões divergentes no que tange às hipóteses
de abrangência da interceptação telefônica lícita.
Para Luiz Flávio Gomes e Raúl Cervini, “[...] é vontade da lei, aqui,
abarcar tanto a interceptação em sentido estrito quanto a escuta telefônica. Porque
ambas consistem em processos de captação de comunicação alheia”.98
Nesse sentido, menciona-se a lição de Julio Fabbrini Mirabete:
Já na vigência da Lei nº 9.296/96, se tem decidido que não é ilícita a prova resultante de gravação de conversa telefônica realizada por um dos interlocutores, se a ela são anexados outros elementos probatórios.
95 BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil/LEIS/L9296.htm>. Acesso em: 24 de março de 2008. 96 CAPEZ, 2005, p. 265. 97 GOMES; CERVINI, 1997, p. 171. 98 GOMES; CERVINI, 1997, p. 105.
41
Invocando-se o princípio da razoabilidade, também se deu por lícita a prova obtida com a gravação de conversação telefônica de preso efetuada no interior do presídio.99
Em descompasso, Vicente Greco Filho discorda desse entendimento,
para o doutrinador “[...] ambas as situações (gravação clandestina ou ambiental e
interceptação consentida por um dos interlocutores) são irregulamentáveis porque
fora do âmbito do inciso XII do art. 5.º da Constituição e sua licitude, [...]”.100
Verifica-se, portanto, a existência de discussão doutrinária no que
concerne à abrangência da escuta telefônica como hipótese de interceptação
telefônica permitida pela Constituição Federal e pela Lei 9.296/96. Contudo, mister
ponderar que o art. 1º da lei em comento se refere à interceptação de comunicação
telefônica de qualquer natureza, o que de certa forma supõe o seu conceito lato.
3.3.3 Requisitos da Interceptação Telefônica
Dá análise do art. 2º da Lei das interceptações telefônicas, ou seja da Lei
nº 9.296/96, verifica-se que o mesmo, ao invés de elencar requisitos para considerar
lícita a interceptação de comunicações telefônicas, estabelece situações em que
esta não será permitida, assim como segue:
Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses: I - não houver indícios razoáveis da autoria ou participação em infração penal; II - a prova puder ser feita por outros meios disponíveis; III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção. Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada.101
Vicente Greco Filho afirma ser o mencionado art. 2º lamentável porque
“[...] a redação negativa sempre dificulta a intelecção da vontade da lei e mais
99 MIRABETE, 2001, p. 262. 100 GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n. 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 1996. p. 6. 101 BRASIL, 1996.
42
lamentável ainda porque pode dar a entender que a interceptação seja a regra, ao
passo que, na verdade, a regra é o sigilo e aquela, a exceção”.102
Esse também é o posicionamento de Ada Pellegrini Grinover, segundo a
autora “[...] o art. 2º do referido diploma legal inverte os dados da questão,
apresentando a quebra como regra e a inviolabilidade como exceção. Basta ler o
dispositivo”.103
No entanto, ainda no tocante aos requisitos, frisa-se que a interceptação
telefônica constitui medida cautelar preparatória ou incidental e, por este motivo,
está sujeita a comprovação dos requisitos típicos das cautelares para alcançar o
deferimento.
Sobre esse tema colaciona-se a doutrina:
Já vimos que a interceptação telefônica é medida cautelar preparatória (quando caracterizada na fase policial) ou incidental (se realizada em juízo, durante a instrução). Sendo providência “cautelar”, não existe a menor dúvida de que está sujeita aos pressupostos (requisitos) básicos de toda medida cautelar, que são: fumus boni iuris (aparência de um bom direito) e periculum in mora (perigo ou risco que deriva da demora em se tomar uma providência para a salvaguarda de um direito ou interesse).104
O requisito do fumus boni iuris, ou fumaça do bom direito, segundo a
doutrina, abrange duas exigências, quais sejam: a probabilidade da autoria e da
probabilidade da ocorrência de infração penal. A esse respeito, é importante lembrar
os ensinamentos de Luiz Flávio Gomes e Raúl Cervini:
O fumus boni iuris (aparência de bom direito), em processo penal, exprime duas exigências: 1ª) probabilidade de autoria ou participação numa infração penal; 2ª) probabilidade de existência de uma infração penal. A primeira refere-se ao “agente”; a segunda à infração propriamente dita, é dizer, à sua materialidade.105
O periculum in mora, por seu turno, apresenta-se como o segundo
requisito básico para o deferimento da realização da interceptação telefônica. Esse
pressuposto “exprime o perigo ou risco para a salvaguarda de um direito ou
102 GRECO FILHO, 1996, p. 13-14. 103 GRINOVER, Ada Pellegrini. A marcha do processo. 1. ed. Rio de Janeiro: Forense Universitária, 2000. p. 106. 104 GOMES; CERVINI, 1997, p. 177-178. 105 GOMES; CERVINI, 1997, p. 178.
43
interesse, caso haja demora, isto é, caso não seja tomada imediatamente uma
providência”.106
Sobre o requisito periculum in mora ensina Luiz Francisco Torquato
Avolio:
O segundo requisito geral das medidas cautelares, o periculum in mora, vem exigido pela expressão contida no inciso II. Assim, a contrário sensu, se a prova não puder ser realizada por outros meios disponíveis... deferir-se-á a interceptação. O que equivale a exigir-se uma espécie de prova negativa. A formulação é bizantina e desnecessária. Importa apenas que a o juiz, ao apreciar a medida cautelar, tenha em conta as circunstâncias do caso concreto e os clássicos parâmetros da aparência do direito e do perigo na demora na realização do provimento.107
No tocante ao inciso III do art. 2º, conclui-se que a interceptação
telefônica só é possível no caso de crimes punidos com reclusão. A respeito desse
inciso comenta Antonio Scarance Fernandes:
Só será possível a interceptação com crime punido com reclusão (inc. III). Fica excluído para a prova de contravenções penais, punidas com prisão simples, e de crimes apenados com detenção. Se, por um lado, há exagero no admitir a medida em qualquer delito punido com reclusão, por outro não se justifica a total restrição da interceptação em contravenções e crimes punidos com reclusão, pois também para a demonstração de tais infrações ela poderia ser necessária, como pode suceder na apuração da contravenção do jogo do bicho e de crimes de ameaça ou injúria praticados por telefone e punidos com detenção. Melhor agiria o legislador se tivesse seguido o sistema do Projeto Miro Teixeira, que relacionava os crimes que permitiriam a interceptação.108
Ainda com relação ao pressuposto do inciso III, Vicente Greco Filho
arremata dizendo que “a possibilidade de interceptação telefônica com relação a
todos os crimes de reclusão precisa ser restringida, porque é muito ampla”.109
Em face disso, denotam-se os requisitos ou pressupostos indispensáveis
para a interceptação telefônica, embora a lei, de forma bastante criticada pela
doutrina, apresente uma redação negativa com hipóteses que não admitem a
medida.
Sobre o procedimento, registra-se a doutrina:
Com a natureza da medida cautelar, o requerimento de ordem judicial para interceptação telefônica tramitará em segredo de justiça (art. 8º), e poderá
106 GOMES; CERVINI, 1997, p. 178. 107 AVOLIO, 2003, p. 176. 108 FERNANDES, 2005, p. 106. 109 GRECO FILHO, 1996, p. 14-15.
44
ser feito por escrito ou mesmo verbalmente, caso sejam demonstrados os pressupostos autorizadores da interceptação, e, neste último caso, para a sua concessão, deverá ser reduzida a termo (art. 4º e § 1º). Em ambos os casos, deverá conter a demonstração cabal da necessidade do uso da interceptação e a indicação dos meios a serem empregados (art. 4º, caput).110
A legitimidade para o requerimento da interceptação das comunicações
telefônicas pertence, conforme art. 3º da Lei 9296/96, a autoridade policial e ao
Ministério Público. Além disso, a própria autoridade judiciária, de ofício, pode
determinar a interceptação.
Nesse viés, anota-se que em qualquer situação, ou seja, por
determinação de ofício ou por requerimento, “[...] deverá ser descrita com clareza a
situação objeto da investigação, inclusive com a identificação e qualificação dos
investigados, salvo impossibilidade manifesta, devidamente qualificada”.111
Destarte, frisa-se que com o deferimento da interceptação das
comunicações telefônicas, “[...] a autoridade policial, podendo ser acompanhada
pelo Ministério Público, realizará a diligência, permitindo-se-lhe, caso haja
necessidade, gravação magnética, que deverá ser transcrita após o término dos
trabalhos”.112
Logo, verifica-se que quem dirige os procedimentos de realização da
interceptação telefônica é a autoridade policial. “Somente ela, pelo ius positum,
detém esse poder”.113 No entanto, finda a diligência, o resultado da interceptação
deve ser encaminhada para o juiz.
Em últimas linhas, ressalta-se que neste capítulo foi possível analisar os
principais aspectos das provas ilícitas e da interceptação das comunicações
telefônicas prevista na Constituição Federal e regulamentada pela Lei nº 9296/96.
Desta feita, no próximo e derradeiro capítulo, entra-se na análise propriamente dita
da problematização prevista para esse trabalho monográfico de conclusão de curso,
qual seja: “O direito fundamental ao sigilo e à privacidade frente à interceptação
telefônica e às novas tecnologias de comunicação”.
110 RABONEZE, 1999, p. 64. 111 GRECO FILHO, 1996, p. 29. 112 RABONEZE, 1999, p. 64. 113 GOMES; CERVINI, 1997, p. 221.
45
4 O DIREITO FUNDAMENTAL AO SIGILO E À PRIVACIDADE FRENTE À
INTERCEPTAÇÃO TELEFÔNICA E ÀS NOVAS TECNOLOGIAS DE
COMUNICAÇÃO
Passado o estudo dos direitos fundamentais, da prova ilícita e das
interceptações telefônicas nos capítulos anteriores, é chegado o momento de
amarrar as idéias e estudar especificamente o direito fundamental ao sigilo e à
privacidade frente à interceptação telefônica e às novas tecnologias de
comunicação, tema central deste trabalho acadêmico.
Para tanto, dedica-se este último capítulo para a análise do sigilo e da
privacidade frente à interceptação telefônica, da teoria da proporcionalidade, das
novas tecnologias de comunicação, de casos atuais envolvendo a interceptação
telefônica como meio de prova e, finalmente, para estudo da jurisprudência
relacionada com o tema.
4.1 O SIGILO E A PRIVACIDADE FRENTE À INTERCEPTAÇÃO TELEFÔNICA
A comunicação entre as pessoas, principalmente nos dias atuais, é
observada a todo instante e nas mais diversas situações. Registra-se que “desde o
advento da escrita, a troca de informações sempre foi importante na história da
humanidade”. Com isso, “a preocupação com o sigilo tornou-se uma constante”.114
Na forma como estudado no primeiro capítulo, o sigilo e a privacidade são
protegidos constitucionalmente. Ademais, verifica-se que “[...] são várias as
inviolabilidades afirmadas na Constituição Federal para resguardar a pessoa
humana em seus direitos fundamentais”.115
No entanto, o direito à privacidade, conhecido como o espaço “[...] que
deve ficar preservado de ingerências ilegítimas e que constitui o pressuposto
114 BURROWES, Frederick B. A proteção constitucional das comunicações de dados: internet, celulares e outras tecnologias. Data da publicação: 30 nov. 2007. Disponível em: <http://www.planalto.gov.br/ccivil_03/revista/Rev_87/Artigos/FrederickBurrowes_Rev87.htm>. Acesso em: 20 abr. 2008. 115 FERNANDES, 2005, p. 112.
46
necessário para o exercício de outros direitos e para a participação do indivíduo na
sociedade”,116 encontra-se em constante confronto quando o assunto é
interceptação telefônica.
Anota-se, contudo, que a interceptação telefônica, como estudado no
capítulo anterior, é a exceção, vez que a regra é o sigilo das comunicações, assim
como determina a Constituição Federal de 1988.
Desta feita, como medida excepcional, a interceptação telefônica “[...] só
se justifica em casos delimitados e só para fins criminais, porque aqui pode se
entrever um interesse público deveras saliente, de tal modo a preponderar, em
algumas ocasiões, sobre o sigilo e a intimidade”.117
No entanto, a questão é muito mais complicada do que aparenta. O liame
que separa a regra da exceção mostra-se muito tênue e de difícil constatação.
Nesse sentido, anota-se o seguinte entendimento:
Nosso conflito de princípios, parece, está bem delineado. De um lado está o direito ao sigilo, informado pela liberdade, pela privacidade, pela intimidade, pela exclusividade, pela diferença. De outro está o interesse público, quando legitimamente considerado, que possibilita a relatividade daquela proteção quando esta afeta as garantias da segurança, do igual tratamento entre as pessoas e da transparência, ricocheteando, por isto, no mais fundamental dos direitos: o da justiça.118
Diante disso, surgem questionamentos como o seguinte: “Se pararmos
para pensar, é muito injusto absolver alguém sobre quem temos plena certeza de
sua culpabilidade, ainda que essa certeza tenha advindo de meios inidôneos. Até
que ponto a privacidade de um suspeito deve ser considerada?”.119
Denota-se que se afigura “[...] claramente o conflito em situações
hipotéticas que podem colocar, frente a frente, por exemplo, o direito à vida e o
direito à intimidade, ou por exemplo, o direito à liberdade e à inviolabilidade das
comunicações, [...]”.120
116 GOMES; CERVINI, 1997, p. 89. 117 GOMES; CERVINI, 1997, p. 121. 118 TEIXEIRA; HAEBERLIN, 2005, p. 133. 119 MARTINS, Lidia Villarim. Interceptação telefônica: prova lícita? Data: 02 set. 2004. Disponível em: <http://www.direitonet.com.br/artigos/x/17/09/1709/>. Acesso em: 20 abr. 2008. 120 AVOLIO, 2003, p. 151.
47
Importante lembrar, nesse quadrante, que “[...] a questão da privacidade
está diretamente ligada a uma questão de princípios e que, portanto, dever-se-á, no
seu tratar, utilizar deste critério de peso e de importância”.121
Luiz Flávio Gomes, citando Gonzalez Guitian, afirma que:
Protege-se, em síntese, “o interesse do indivíduo de que determinadas circunstâncias, que afetam exclusivamente sua própria vida ou das pessoas mais próximas, não sejam conhecidas por terceiros ou, em todo caso, que não sejam expostas à luz pública”. Dito de outra maneira: tutela-se o “âmbito pessoal onde cada um, preservado do mundo exterior, encontra as possibilidades de desenvolvimento e fomento de sua personalidade” ou “o direito de manter intacta, desconhecida, incontaminada e inviolada a zona íntima, familiar ou recatada do homem”.122
De outro norte, registra-se que “[...] o processo penal é, sem dúvida, o
palco mais dramático da condição humana. É o momento em que o homem se vê
privado de toda sua dignidade, de toda sua intimidade, exposto aos olhos curiosos
do mundo como um objeto numa vitrine”.123
Desta feita, para a doutrina, a regra da vedação da prova ilícita prevista
na Constituição possui clara exceção quando utilizada no âmbito do processo penal
em favor do acusado.124
Assim, como lembra Pedro Frederico Caldas, “[...] os direitos, ainda os
mais absolutos, têm limite, e que esse limite finca extremas nas fronteiras do direito
de outrem”.125
Nesse diapasão, verifica-se que:
No tema da tutela da intimidade, mas especialmente no do sigilo das comunicações, se o cidadão tem o direito de manter em reserva os fatos de sua vida pessoal, zelando para não deixar que se lhe devassem a vida privada, as legislações mais modernas inclinam-se no sentido de lhe permitir limitações.126
No entanto, sublinha-se que “o dramático é que essa invasão de
privacidade, muitas vezes tornada pública, destroça a carreira e as famílias das
vítimas, que tiveram o sigilo quebrado indevidamente”.127
121 TEIXEIRA, HAEBERLIN, 2005, p. 134. 122 GONZALES GUITIAN, V. Luis, [s/d] apud GOMES; CERVINI, 1997, p. 240. 123 AVOLIO, 2003, p. 151-152. 124 GOMES, 1997, p. 147. 125 CALDAS, 1997, p. 96. 126 GOMES, 1997, 09. 127 MARQUES; PARDELLAS, 2008.
48
Segundo a doutrina e a jurisprudência, o grande dilema em relação a
esses direitos contrapostos fundamenta-se no fato de que não existe nada “[...] mais
abominável do que ter a sua conversação telefônica “invadida” por terceiros, em
detrimento ao legítimo direito à intimidade e à privacidade daqueles que se
comunicam utilizando-se a propagação eletrônica das ondas sonoras.128
De outro vértice, é importante ponderar a lição de Lidia Villarim Martins,
no artigo intitulado “Interceptação telefônica: prova lícita?”:
Muitas vezes, um crime pode ser solucionado através da produção de uma prova que fere um direito individual consagrado em nossa Constituição, como a privacidade, por exemplo, porém a aceitabilidade dessa prova, certamente, trará maiores benefícios à sociedade do que a sua recusa. O Direito precisa evoluir, e a idéia de Justiça deve prevalecer. Não podemos sacrificar a segurança de toda a população para preservar a privacidade de uma só pessoa.129
Desta maneira, não obstante a especial proteção ao direito à intimidade a
ao sigilo, denota-se que “[...] a interceptação telefônica pode constituir um modo
valioso de acesso a provas, mormente se ligados à investigação policial”.130
Em descompasso, é mister registrar que a banalização da interceptação
telefônica “[...] provoca a invasão generalizada da intimidade e da vida privada dos
atingidos, numa tentativa de desmoralizá-los publicamente”.131
Diante do exposto, verifica-se claramente a problemática que envolve o
direito à intimidade e ao sigilo, direitos esses considerados fundamentais ao
indivíduo pela Constituição Federal, e a possibilidade de interceptação telefônica.
Nota-se que a doutrina trabalha com cuidado com essas questões e, ainda, mostra-
se bastante controvertida.
4.2 TEORIA DA PROPORCIONALIDADE
A teoria da proporcionalidade, ou da proibição do excesso, apresenta-se
como um importante instrumento para a resolução de problemas como o
128 RABONEZE, 1999, p. 45. 129 MARTINS, 2004. 130 RABONEZE, 1999, p. 45. 131 MARQUES; PARDELLAS, 2008.
49
demonstrado no tópico anterior, ou seja, quando se verifica direitos fundamentais
contrapostos.
Conforme salienta Robert Alexy: "común a las colisiones de principios y a
los conflictos de reglas es el hecho de que dos normas, aplicadas
independientemente, conducen a resultados incompatibles, es decir, a dos juicios de
deber ser jurídico contradictorios".132
Desta feita, o objetivo da aplicação da teoria da proporcionalidade “[...] é a
proteção dos direitos fundamentais, garantindo a otimização desses direitos
segundo as possibilidades fáticas ou jurídicas”.133
Segundo a doutrina, esse princípio permite limitações “[...] adequadas,
necessárias e razoáveis. Exige que haja uma estrutura meio-fim, que o fim seja
constitucional e que se identifiquem as circunstâncias relevantes do caso,
especialmente na hipótese de colisão de direitos fundamentais”.134
Sobre o tema anota-se a lição de Antonio Scarance Fernandes:
A doutrina aponta pressupostos essenciais para a atuação do princípio da proporcionalidade: um, formal, o da legalidade, e outro, material, o da justificação teleológica. Em virtude do princípio da legalidade, estendido ao direito processual penal, não poderia a restrição a direito individual ser admitida sem prévia lei, elaborada por órgão constitucionalmente competente, imposta e interpretada de forma estrita. Do pressuposto da justificação teleológica, decorre que a limitação a direito individual só tem razão de ser se tiver como objetivo efetivar valores relevantes ao sistema constitucional.135
Luiz Francisco Torquato Avolio registra que “a idéia de proporcionalidade
é indissociável da noção de direito e se encontra presente desde as fases mais
remotas”.136
Para o mesmo autor,
A transposição do princípio do âmbito do direito administrativo para o plano constitucional deve-se ao Tribunal Constitucional alemão, que veio estabelecer o conceito de “proibição de excesso”, envolvendo dois elementos básicos: a exigibilidade e a adequação; assim, uma lei pode ser declarada inconstitucional quando adote direitos e garantias “desproporcionais” em relação aos resultados obtidos.137
132 ALEXY, Robert. Teoria de los derechos fundamentales. Madri: Centro de Estudios de Constitucionales, 1993. p. 83. 133 TEIXEIRA; HAEBERLIN, 2005, p. 138. 134 TEIXEIRA; HAEBERLIN, 2005, p. 138. 135 FERNANDES, 2005, p. 56. 136 AVOLIO, 2003, p. 147. 137 AVOLIO, 2003, p. 147.
50
Eduardo Didonet Teixera e Martin Haeberlin, por seu turno, ao lecionarem
sobre a teoria da proporcionalidade, mencionam a posição do alemão Heinrich
Scholler sobre o assunto, veja-se:
O autor fundamenta a proporcionalidade no Estado de Direito e a proporcionalidade em sentido estrito na dignidade da pessoa humana, afirmando que o princípio da dignidade da pessoa humana passa a ser utilizado em conjunto com o princípio da proporcionalidade no sentido de que apenas restrições desproporcionais no âmbito da proteção dos direitos fundamentais podem ser tidas como ofensivas ao princípio da dignidade da pessoa humana.138
No entanto, no âmbito do processo penal, questiona-se se o princípio da
proporcionalidade pode ser utilizado, no que tange às provas ilícitas, em favor
somente do réu ou também em benefício da acusação.
Nesse sentido, verifica-se que:
[...], há o entendimento na doutrina nacional e estrangeira de que é possível a utilização de prova favorável ao acusado ainda que colhida com infringência a direitos fundamentais seus ou de terceiros, quando indispensáveis, e, quando produzida pelo próprio interessado (como a de gravação de conversação telefônica em caso de extorsão, p. ex.), traduz hipótese de legítima defesa, que exclui a ilicitude. Diz, assim, Antonio Scarance Fernandes: “Por isso, já se começa a admitir a aplicação do princípio da proporcionalidade, ou da ponderação quanto a inadmissibilidade da prova ilícita. Se a prova for obtida para resguardo de outro bem protegido pela Constituição, de maior valor do que aquele a ser resguardado, não que se falar em ilicitude e, portanto, inexistirá a restrição da inadmissibilidade da prova”.139
Assim, verifica-se que possui aceitação doutrinária a incidência do
princípio da proporcionalidade em favor do direito de defesa, direito esse também
constitucionalmente garantido.140
Essa também é a visão de Ada Pellegrini Grinover citada por Ricardo
Raboneze:
A teoria, hoje dominante, da inadmissibilidade processual das provas ilícitas, colhidas com infringência a princípios ou normas constitucionais, vem, porém, atenuada por outra tendência, que visa corrigir possíveis distorções a que a rigidez da exclusão poderia levar em casos de excepcional gravidade. Trata-se do dominado verhaltnismassigkeit prinzip (sic), ou seja, de um critério de proporcionalidade, pelo qual os tribunais da então Alemanha Federal, sempre em caráter excepcional e em casos
138 TEIXEIRA; HAEBERLIN, 2005, p. 136-137. 139 FERNANDES, Antonio Scarance, [s/d] apud MIRABETE, 2001, p. 261. 140 AVOLIO, 2003, p. 67.
51
extremamente graves, têm admitido a prova ilícita, baseando-se no princípio do equilíbrio entre valores fundamentais contratantes.141
Logo, frisa-se que “a interceptação telefônica, em síntese, está regida
pelo princípio da necessidade, que é expressão da ‘intervenção mínima’, da
‘alternativa menos gravosa’ ou da ‘subsidiariedade’, em suma, subprincípio da
proibição de excesso”.142
Diante disso, denota-se que a interceptação telefônica, à luz do princípio
da proporcionalidade, no processo penal, pode ser utilizada em situações bem
excepcionais como prova ilícita, desde que a gravidade do caso e os direitos
contrapostos em questão justifiquem a medida.
4.3 NOVAS TECNOLOGIAS DE COMUNICAÇÃO E AS GARANTIAS
CONSTITUCIONAIS
Os avanços da tecnologia e, principalmente, a difusão da internet vêm
causando nas últimas décadas grandes impactos na área da comunicação.
Atualmente as pessoas dispõem de diversos instrumentos tecnológicos que facilitam
a comunicação de longa e curta distância.
Além do progresso telefônico, a comunicação de dados também se
encontra em constante evolução, “e-mails, chats e a possibilidade de compras de
produtos dos mais variados são exemplos desta impressionante evolução
tecnológica”. Os telefones celulares, por sua vez, incorporam, atualmente,
facilidades de Internet e permitem, ainda, o envio de mensagens escritas.143
Nesse sentido, anota-se:
Hoje os telefones celulares digitais, em contraste com os antigos analógicos, transformam a voz em dados e a transmitem. Ainda nos celulares, é comum a troca de mensagens, ou torpedos, que nada mais são que dados transmitidos de um celular a outro. Presentemente, computadores podem se comunicar com a rede de comunicação de dados, que se convencionou chamar de Internet, via telefonia pública tradicional,
141 RABONEZE, 1999, p. 21-22. 142 GOMES; CERVINI, 1997, p. 182. 143 BURROWES, 2007.
52
via celulares, via rede de TV a cabo e via rádio. Até através de linhas de energia elétrica tal comunicação já é possível.144
Cumpre anotar que “toda a atividade na Internet, e-mails, chats, visita a
páginas, download de arquivos, enumeradas entre dezenas de outras, pressupõe
troca de dados”. A voz, inclusive, por meio da internet, transporta-se na forma de
dados, “[...] possibilitando conversações como em um telefone convencional. Junto
pode ser apresentada a imagem dos interlocutores”.145
Verifica-se que “a sociedade da informação, juntamente com as novas
tecnologias de comunicação, culminaram em consideráveis mudanças no dia a dia
dos indivíduos”.146
Sobre o avanço tecnológico no Brasil, encontra-se no apêndice A desse
trabalho uma entrevista com o Sr. Danilo Aronovich Cunha, ex - Superintendente da
Embratel de Santa Catarina, que aborda os principais pontos históricos que
marcaram a introdução da tecnologia no Brasil, seu desenvolvimento e, ainda, a sua
situação atual.
Consoante todas essas mudanças acarretadas pela evolução tecnológica,
denota-se, no entanto, que a sociedade torna-se, apesar dos inúmeros benefícios,
“[...] refém de um sem número de hipóteses anti-sociais, de fácil consecução via os
modernos meios de comunicação de dados. Devem, portanto, existir os meios
adequados de proteção da sociedade”.147
Danilo Aronovich Cunha realiza a seguinte reflexão ao ser questionado,
pelo autor da pesquisa, sobre a garantia do sigilo e da privacidade frente às novas
tecnologias de comunicação:
A tecnologia barata e abundante, a falta de critérios culturais que incentivem o respeito ao espaço íntimo alheio, jogam o Brasil numa geração de arapongas, facilitada pelo estímulo hipócrita que o voyeurismo social encontra nos BBB’s da vida e nos pseudo reality shows. [...] Fora esse aspecto social, a questão das invasões de privacidade tem sido vulgarizada pelo excesso de operações ilegais e irregulares, cometidas por cooptados e corrompidos agentes de empresas privadas e agentes públicos, que atendem outros interesses de poder econômico e político.
144 BURROWES, 2007. 145 BURROWES, 2007. 146 AZUMA, Eduardo Akira. A intimidade e a vida privada frente às novas tecnologias da informação. Jus Navigandi, Teresina, ano 9, n. 554, 12 jan. 2005. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=6168>. Acesso em: 24 abr. 2008. 147 BURROWES, 2007.
53
Não haverá nunca meios que proíbam as invasões e escutas ilegais. O que a sociedade precisa construir é o critério cultural de repúdio a essas ações. Esse é o melhor antídoto. Um pacto ético, estimulado pelos meios de comunicação de massa, que crie e ajude a criar, comportamentos e atitudes de respeito pelos espaços privados e públicos.148
Sobre o tema registram-se as seguintes ponderações apresentadas por
Ricardo Raboneze:
E a situação se agrava com o surgimento das novas tecnologias, como a da telefonia móvel celular, a comunicação de dados via computador por satélite e a veiculação de informações confidenciais bancárias com a utilização de linhas telefônicas, entre outras que já formam o cotidiano das pessoas. Quanto mais moderno o meio mais modos são engendrados para propiciar a fraude e a invasão no legítimo direito à mantença de conversações confidenciais.149
Contudo, sublinha-se que a legislação brasileira não tem acompanhado
os mencionados avanços tecnológicos. Nesse sentido, anota-se um trecho da
entrevista realizada com o Deputado Paulo Bornhausen, atualmente coordenador da
Frente Parlamentar de Radiodifusão e 2º vice-presidente da Comissão de Ciência e
Tecnologia, Comunicação e Informática:
A legislação vem acompanhando as atualizações tecnológicas? Não da maneira necessária. E esse é um papel importante do parlamento do Poder Legislativo. E muitas vezes, a política atrasa esse processo. E, como o avanço da tecnologia é irreversível, nós, políticos, temos que cuidar para que haja segurança jurídica tanto para quem investe em tecnologia, como para quem vai ser alvo dela, o consumidor final. Um exemplo disso é o meu projeto de Lei 29, de 2007. Eu o apresentei justamente para criar um marco regulatório, ou seja, a segurança jurídica, para a convergência tecnológica nas telecomunicações. Mas, o projeto foi totalmente desfigurado, introduziram nele alto nível de ideologia a ponto de, passado um ano e dois meses, ele ainda não ter sido aprovado.150
Contudo, o grande problema consiste em saber se a Constituição de
1988, “[...] com o teor do inciso XII, do art. 5º da Constituição, objetivou proteger
todas as formas de comunicação de dados, incluindo as comunicações efetivadas
via Internet e celulares”.151
Importante registrar que, embora com pouco tempo de existência, a
Constituição vigente quase não dispõe sobre informática. Conforme lembra
148 GARCIA, Lucas Ghisi. Entrevista com Danilo Aronovich Cunha. Íntegra no Apêndice A. 149 RABONEZE, 1999, p. 45. 150 GARCIA, Lucas Ghisi. Entrevista com Paulo Bornhausen. Íntegra no Apêndice B.
151 BURROWES, 2007.
54
Frederick B. Burrowes, “o texto constitucional em apreço certamente derivou de uma
conjuntura ainda pouco clara quanto aos avanços da comunicação de dados. A
realidade então existente resumia a Informática ao mundo das pessoas jurídicas”.152
Desta feita, observa-se que “[...] em 1988 os constituintes de maneira
nenhuma poderiam prever as conseqüências decorrentes da popularização do uso
da Internet [...]”, apesar da mesma já se encontrar no âmbito empresarial.153
Contudo, o que se questiona é a abrangência da inviolabilidade contida
no art. 5º, XII, da Constituição de 88, visto que esse dispositivo considera inviolável o
sigilo da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas154, ressalvando apenas o último caso, como já
mencionado nesse trabalho acadêmico.
Desta feita, discute-se se a inviolabilidade de dados, como a comunicação
via internet, por exemplo, possui caráter absoluto. “Será que o legislador constituinte
em 1988 tinha exatamente essa conjuntura em mente? O que o constituinte
pretendeu abranger com a proteção à comunicação de dados?”.155
Para Frederick B. Burrowes:
A verdade é que a maior parte da doutrina defende que há vedação absoluta à quebra do sigilo das comunicações de dados, porquanto a expressão "no último caso" estaria somente se referindo às comunicações telefônicas. Grande parte da doutrina tem entendido que a previsão constitucional abrangeria toda forma de comunicações de dados, de modo que a previsão afeta à Informática e à Telemática, contida na Lei nº 9.296, seria inconstitucional.156
Denota-se que essa discussão interfere diretamente na
constitucionalidade da previsão contida na Lei nº 9.296/96 no que se refere à
interceptação do fluxo de comunicações em sistemas de informática e telemática.157
Acerca dessa problemática, anota-se a doutrina de Ada Pellegrini
Grinover:
Muda agora a situação, dado que a disposição constitucional, ao mesmo tempo que garante a inviolabilidade da correspondência, dos dados, a das comunicações telegráficas e telefônicas, abre uma única exceção, relativa a estas últimas. Isso quer dizer, no nosso entender, que com relação às
152 BURROWES, 2007. 153 BURROWES, 2007. 154 BRASIL, 1888. 155 BURROWES, 2007. 156 BURROWES, 2007. 157 BRASIL, 1996.
55
demais formas indicadas pela Constituição (correspondência, dados e comunicações telegráficas) a inviolabilidade é absoluta. A posição da Constituição não é a melhor, levando a conseqüência da impossibilidade de se legitimar, por lei, a apreensão da correspondência, dos dados a do conteúdo das comunicações telegráficas, mesmo em caso de particular gravidade.158
Nesse mesmo viés, segue a lição de José Afonso da Silva:
Ao declarar que é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e telefônicas, a Constituição está proibindo que se abram cartas e outras formas de correspondência escrita, se interrompa o seu curso e se escutem ou interceptem telefonemas. Abriu-se excepcional possibilidade de interceptar comunicações telefônicas, por ordem judicial, nas hipóteses na forma que a lei estabelecer para fins de investigação criminal ou instrução processual. Vê-se que, mesmo na exceção, a Constituição preordenou regras estritas de garantias, para que não se a use para abusos. O objeto da tutela é dúplice: de um lado, a liberdade de manifestação do pensamento; de outro lado, o segredo, como expressão do direito à intimidade.159
Diante do silêncio da Constituição no que tange à interceptação de dados,
José Henrique Barbosa Moreira Lima Neto afirma que “[...] forçoso é concluir, em
harmonia com os entendimentos acima transcritos, que a vedação concernente a
inviolabilidade de dados disposta no art. 5º, inciso XII da Constituição é de natureza
absoluta”.160
E prossegue o mesmo autor questionando se há outra exceção para a
inviolabilidade, além daquela prevista para as comunicações telefônicas, no art. 5º,
XII, da Constituição de 88. Para ele esse não é “[...] um entendimento razoável, uma
vez que estar-se-ia criando uma hipótese de violação de dados não vislumbrada
pelo legislador constitucional”.161
Em descompasso, Celso Ribeiro Bastos defende que:
Uma inovação da Constituição foi estender a inviolabilidade aos "dados". De logo se faz mister tecer críticas à impropriedade desta linguagem. A se tomar muito ao pé da letra, todas as comunicações seriam invioláveis, uma vez que versam sempre sobre dados. Mas, pela inserção da palavra no inciso vê-se que não se trata propriamente do objeto da comunicação, mas
158 GRINOVER, Ada Pellegrini. As nulidades no processo penal. 4. ed. São Paulo: Malheiros, 1994. p.154 159 SILVA, José Afonso. Curso de direito constitucional positivo. 8. ed. São Paulo: Malheiros, 1992. p. 383. 160 LIMA NETO, José Henrique Barbosa Moreira. Da Inviolabilidade de dados: inconstitucionalidade da Lei 9296/96 (Lei de interceptação de comunicações telefônicas). Jus Navigandi, Teresina, ano 1, n. 14, jun. 1997. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=197>. Acesso em: 24 abr. 2008. 161 LIMA NETO, 1997.
56
sim de uma modalidade tecnológica recente que consiste na possibilidade das empresas, sobretudo financeiras, fazerem use de satélites artificiais para comunicação de dados contábeis.162
Alexandre de Moraes, por sua vez, defende a relatividade das
inviolabilidades em comento:
A interpretação do presente inciso deve ser feita de modo a entender que a lei ou a decisão judicial, poderão, excepcionalmente, estabelecer hipóteses de quebra das inviolabilidades da correspondência, das comunicações telegráficas e de dados, sempre visando salvaguardar o interesse público e impedir que a consagração de certas liberdades públicas possa servir de incentivo à prática de atividades ilícitas.163
Em consonância com esse entendimento, Luiz Francisco Avolio aduz que,
“[...] por não descurar da aplicação justa e eficaz da lei penal no combate à
criminalidade, especialmente aquela organizada”, a jurisprudência e a doutrina “[...]
vêm preconizando a regulamentação precisa das interceptações telefônicas, como
eficiente instrumento de investigação policial, e contundente meio de prova
processual, à altura da sofisticada tecnologia empregada pelos criminosos”.164
Assim, Frederick B. Burrowes, no artigo intitulado “A proteção
constitucional das comunicações de dados: internet, celulares e outras tecnologias”,
conclui que:
A comunicação de dados via celulares também estaria fora da proteção constitucional em tela, também porque feita via rede de dados pública. Assim, todos os serviços que orbitam em torno desta tecnologia, como as mensagens ou torpedos e, obviamente, a própria utilização da Internet, não gozariam da proteção constitucional absoluta. Da mesma forma, a comunicação de voz via Internet, ou voz sobre IP, está protegida pela norma constitucional em tela, de forma relativa, por se constituir, também, em espécie de telefonia.165
Segundo o mesmo autor, ainda, tendo em vistas as disposições da Lei nº
9.296/96, art. 1º, parágrafo único, “[...] as comunicações de dados via Internet e
celulares gozam da proteção derivada de tal artigo de lei, de forma que somente
podem ser violadas mediante prévia autorização judicial”.166
162 BASTOS, Celso Ribeiro. Comentários à constituição brasileira: promulgada em 5 de outubro de 1988. 2. ed. atual. São Paulo: Saraiva, 2001. p. 81. 163 MORAES, Alexandre de. Constituição do Brasil Interpretada e legislação constitucional. 3. ed. São Paulo: Atlas, 2003. p. 240. 164 AVOLIO, 2003, p. 150. 165 BURROWES, 2007. 166 BURROWES, 2007.
57
Desta maneira, constata-se a discussão doutrinária que existe em torno
das inviolabilidades previstas no art. 5º, inciso XII, da Constituição Federal. Verifica-
se a presença de opiniões contrárias e favoráveis a possibilidade de violação das
comunicações de dados em face das recentes inovações tecnológicas.
Contudo, oportuno salientar que se trata de uma questão bem polêmica e
com argumentos consistentes em ambas as correntes.
4.4 CASOS ATUAIS ENVOLVENDO INTERCEPTAÇÃO TELEFÔNICA COMO
MEIO DE PROVA: REPERCUSSÃO E LICITUDE
Nos dias atuais é comum observar escândalos em jornais, revistas e
televisão envolvendo políticos, celebridades, traficantes de drogas, funcionários
públicos, etc. A interceptação telefônica tornou-se um instrumento muito utilizado
como meio de provar o envolvimento dessas pessoas com o mundo do crime.
De acordo com as informações do artigo “Está tudo grampeado!”, o
Ministro da Justiça, Tarso Genro, pretende tornar mais rígidas as regras das
interceptações telefônicas por meio de um projeto de lei enviado ao Congresso
Nacional.167
Segundo a doutrina, essa medida vem em boa hora, haja vista que,
segundo levantamento oficial realizado pelas operadoras de telefonia, 409 mil
telefones brasileiros restaram legalmente grampeados no ano de 2007.168
Para o deputado Marcelo Itagiba, ex-delegado da Polícia Federal, esse
número é apavorante. Para tanto, o deputado argumentou o seguinte:
Se você levar em conta que cada dono de telefone liga no mínimo 50 vezes para pessoas diferentes em um mês, basta fazer a multiplicação. Isso elevaria para 20 milhões o número de pessoas com as conversas gravadas. E só grampos legais. Acrescentem-se a estes os cerca de dois milhões de linhas convencionais grampeadas anualmente sem autorização judicial, chega-se à conclusão de que o País se transformou numa imensa 'grampolândia'.169 [sem grifo no original].
167 MARQUES, Hugo; PARDELLAS, Sérgio. Está tudo grampeado!: Assustado com invasão legal de privacidade, Congresso deve aprovar lei que restringe a prática de escutas telefônicas pela polícia. Disponível em: <http://www.terra.com.br/istoe/edicoes/2002/artigo74951-1.htm>. Acesso em: 20 abr. 2008. 168 MARQUES; PARDELLAS, 2008. 169 MARQUES; PARDELLAS, 2008.
58
Instado a se manifestar sobre essa questão, o presidente da Ordem dos
Advogados do Brasil – OAB afirmou se tratar de “[...] um estado de neurose ampla,
geral e irrestrita”.170
Diante disso, nesse passo, julga-se interessante, para ilustrar a presente
monografia, apresentar alguns casos reais e recentes que envolvem o direito de
privacidade, intimidade e sigilo constitucionalmente garantidos e as interceptações
telefônicas.
De início, menciona-se o caso que envolveu Cláudia Fernanda Pereira,
procuradora-geral do Ministério Público, junto ao Tribunal de Contas de Brasília. A
procuradora investigava o crime organizado dentro das instituições públicas. Hugo
Marques e Sérgio Pardellas comentam a situação:
Todas as conversas íntimas dela com o marido e com as amigas a partir de 2006 foram gravadas ilegalmente e depois distribuídas em forma de CD aos conselheiros do tribunal e aos deputados distritais. O pai da Cláudia, cardíaco, recebeu um dos CDs, teve problemas de saúde e faleceu 15 dias depois. Outras 19 pessoas tiveram as conversas gravadas no mesmo grampo ilegal, [...]. Além de distribuir os CDs, os operadores do grampo passaram a mandar mensagens sistemáticas ao celular de Cláudia com agressões e palavras de baixo calão.171 [sem grifo no original].
Consoante apurado nas investigações preliminares, “[...] por R$ 2,5 mil foi
possível contratar um especialista para instalar um gravador no armário de
distribuição dos cabos eletrônicos nas proximidades do prédio da procuradora, [...].
As gravações foram registradas em nove fitas cassetes, de uma hora cada”.172
Cláudia aduz que “foi terrível, muito difícil”. Segundo a procuradora “é
preciso criar mecanismos para acabar com a banalização do grampo. Principalmente
quando ocorre contra um agente do Estado no exercício de suas funções”.173
Registra-se, ainda, que os grampos legais, diferente do caso acima
mencionado, também são capazes de gerar estragos e de serem frutos de
arbitrariedades. Nesse sentido, registra-se a seguinte situação que envolveu,
injustamente, o engenheiro florestal Antônio Hummel:
Engenheiro florestal com 23 de anos de serviço público, dois filhos, um apartamento de três quartos e dois carros Gol, o diretor de Biodiversidade
170 MARQUES; PARDELLAS, 2008. 171 MARQUES; PARDELLAS, 2008. 172 MARQUES; PARDELLAS, 2008 173 MARQUES; PARDELLAS, 2008.
59
do Ibama, Antônio Carlos Hummel, foi acusado de envolvimento com uma quadrilha que vendia autorizações para desmatamento, presa na Operação Curupira, em 2005. 'Fui detido três dias. Isso é muito forte, é muito pesado', lamenta Hummel. 'Ser honesto neste país às vezes dá cadeia.' Num primeiro momento, o procurador que o indiciou, Mário Lúcio Avelar, constatou, a partir de conversas de funcionários do Ibama que pertenciam à quadrilha, que Hummel teria autorizado operações ilegais que levaram à comercialização de dez milhões de metros cúbicos de madeira. A Polícia Federal, no entanto, após cruzar as escutas em mais de 90 linhas, não encontrou nada que pudesse comprometer Hummel. Depois de passar três noites na cadeia, o engenheiro soube, pelo procurador, que seria solto. Só então iriam ouvi-lo. Segundo o delegado federal Tardelli Boaventura, responsável pelas investigações da Curupira, 'no final, o procurador concluiu que não deveria sequer tê-lo indiciado'.174 [sem grifo no original].
Denota-se que os danos causados com condutas arbitrárias, como as
acima transcritas, mostram-se, muitas vezes, irreversíveis. “Mesmo quando
reconquistam os cargos no setor público, muitos funcionários que têm o sigilo
quebrado continuam enfrentando por muito tempo o preconceito dos colegas”.175
Outro caso emblemático foi o que envolveu a indústria de autopeças
Arteb e a invasão de privacidade de um dos seus funcionários, assim como segue:
Em 2001, o executivo paulista Domenico Montone foi alvo de investigação ilegal pela americana Kroll Associates, a pedido da empresa onde trabalhava, a indústria de autopeças Arteb. A empresa suspeitava que o executivo, diretor de engenharia, estivesse envolvido num esquema de corrupção na Arteb. A empresa teve acesso ao extrato de conta em nome de Montone. Descobriu, segundo relatório da PF, que o engenheiro mantinha aplicações nos bancos Santander, BankBoston, Itaú, Banespa, Bradesco, Unibanco e Banestado. Mas nada foi descoberto que pudesse desaboná-lo. Na ocasião, Montone chegou a desconfiar que tivera todos os seus sigilos - bancário, telefônico e fiscal - quebrados. Depois de descobrir que estava sendo bisbilhotado pela empresa onde trabalhava havia mais de 28 anos, ele largou o emprego, pelo qual recebia R$ 25 mil mensais, e impetrou ação na Justiça contra a Kroll. 'Foi um baque em minha vida', disse a amigos”.176 [sem grifo no original].
Em descompasso, sublinha-se que as interceptações telefônicas, em
outras situações, apresentam-se como um importante instrumento de persecução
processual penal, ou seja, constituem um significativo meio de produção de provas
e, consequentemente, de captura de criminosos.
Nesse sentido, afirma o Delegado da Polícia Civil de Santa Catarina –
Senhor André Luis Mendes da Silveira, também em entrevista exclusiva para essa
174 MARQUES; PARDELLAS, 2008. 175 MARQUES; PARDELLAS, 2008. 176 MARQUES; PARDELLAS, 2008.
60
pesquisa monográfica, que “[...] hoje a interceptação telefônica é a principal
ferramenta da polícia na busca de informações valiosas para a deflagração de
operações especiais da Polícia”.177
Para elucidar, colacionam-se alguns trechos de uma reportagem exibida
no dia 23 de março de 2008, pela Rede Globo de Televisão, no programa
Fantástico, que envolve o traficante Juan Carlos Ramirez Abadia, preso no Brasil,
e as suas modernas formas de comunicação, via internet, no comando do tráfico de
drogas internacional.
De acordo com a reportagem, o traficante enviava as mensagem para os
seus comparsas, na Colômbia, através da internet, de um escritório montado em
uma casa em Aldeia da Serra, próximo a São Paulo.178
Sobre a tecnologia utilizada para a transmissão das mensagens
codificadas, anota-se:
Os computadores apreendidos na casa do traficante foram analisados por peritos americanos e colombianos, que ofereceram ajuda para decifrar códigos e quebrar senhas de segurança. Os especialistas descobriram que Ramirez Abadia usava um sofisticado programa para enviar mensagens secretas de voz, que só poderiam ser ouvidas por pessoas autorizadas por ele. As gravações, feitas pelo próprio Abadia, estavam muito bem camufladas. Fotos de um personagem infantil, fotos da mulher Jéssica, que também está presa. O traficante escondeu mais de 200 mensagens de voz dentro de fotografias comuns. Em uma das mensagens encontradas pela perícia, Ramirez Abadia orienta comparsas a tomar cuidado com o telefone.179 [sem grifo no original].
Sublinha-se que o conhecido mega traficante “[...] é acusado de mandar
matar mais de 300 pessoas na Colômbia e outras 15 nos Estados Unidos”. Desse
modo, anota-se o seguinte trecho de uma conversação de Abadia, interceptada pela
polícia, em que o traficante mostra sua insatisfação com o sumiço de uma carga de
cocaína: “Eu confiei cegamente nele, mas é um ladrão, oportunista e não pagou o
dinheiro. Ele tem que morrer porque não reconhece seus erros.”180
Diante do exposto, verifica-se que as interceptações telefônicas possuem
efeitos positivos e negativos. Ao passo que podem devastar a intimidade e a
177 GARCIA, Lucas Ghisi. Entrevista com André Luis Mendes da Silveira . Íntegra no Apêndice C.
178 REDE GLOBO DE TELEVISÃO. Fantástico: A vida do traficante das mil faces. Reportangem exibida em 23 mar. 2008. Disponível em: <http://fantastico.globo.com/Jornalismo/Fantastico/0,,AA1676320-4005,00.html>. Acesso em: 25 abr. 2008. 179 REDE GLOBO DE TELEVISÃO, 2008. 180 REDE GLOBO DE TELEVISÃO, 2008.
61
privacidade de uma pessoa, podem, também, servir como um importante
instrumento contra o crime organizado.
4.5 ANÁLISE JURISPRUDENCIAL
Finalmente, para encerrar a análise do tema do presente trabalho
monográfico, importante destacar a interpretação jurisprudencial dos tribunais
brasileiros no que toca ao direito fundamental ao sigilo e à privacidade frente às
interceptações telefônicas.
Nesse sentido, anotam-se os seguintes julgados sobre o direito ao sigilo e
a possibilidade de interceptação telefônica:
Prova criminal – Interceptação telefônica – Admissibilidade – Inviolabilidade do sigilo que não tem caráter absoluto – Aplicação do princípio da proporcionalidade – Hipótese em que a polícia tendo suspeita razoável sobre envolvimento no comércio de drogas, obteve autorização judicial – Recurso provido. Havendo conflitância entre o direito à intimidade e o direito à prova (due processo f law), deve prevalecer o que atenda ao interesse maior, vale dizer ao interesse da sociedade.181 [...] o direito à intimidade, como de resto todas as demais liberdades públicas, não tem caráter absoluto e pode ceder quando em confronto com outros direitos fundamentais, como, por exemplo, o de ampla defesa. É o chamado ‘critério da proporcionalidade’ consagrado pelos tribunais alemães.182
Denota-se que nessas decisões o direito ao sigilo não foi considerado
absoluto e, com a aplicação da teria da proporcionalidade, a interceptação telefônica
foi admitida como meio de prova penal.
Também relativo ao princípio da proporcionalidade, o Supremo Tribunal
Federal, decidiu “[...] que a proporcionalidade deve ser considerada levando em
conta o caso concreto, ministrando que ‘...o problema está em identificar por onde
corre a linha “...entre lo auténticamente privado ...” e os demais interesses
181 SÃO PAULO. Tribunal de Justiça. Ap. Crimin. nº 185.901-3 – Indaiatuba – 3ª Câmara Criminal – Relator: Segurado Braz. 182 RJTJESP-Lex 138 apud AVOLIO, 2003, p. 68.
62
protegíveis’”. Segundo o tribunal superior, deve-se levar em conta a
proporcionalidade em concreto.183
Nesse sentido, anota a íntegra da ementa desse julgado:
HABEAS CORPUS. PROVA. LICITUDE. GRAVAÇÃO DE TELEFONEMA POR INTERLOCUTOR. É LICITA A GRAVAÇÃO DE CONVERSA TELEFONICA FEITA POR UM DOS INTERLOCUTORES, OU COM SUA AUTORIZAÇÃO, SEM CIÊNCIA DO OUTRO, QUANDO HÁ INVESTIDA CRIMINOSA DESTE ÚLTIMO. É INCONSISTENTE E FERE O SENSO COMUM FALAR-SE EM VIOLAÇÃO DO DIREITO À PRIVACIDADE QUANDO INTERLOCUTOR GRAVA DIÁLOGO COM SEQUESTRADORES, ESTELIONATÁRIOS OU QUALQUER TIPO DE CHANTAGISTA. ORDEM INDEFERIDA.184
Já no julgado abaixo, o Superior Tribunal de Justiça entendeu ilegal a
prova obtida por meio de escuta telefônica, assim como segue:
CONSTITUCIONAL E PROCESSUAL CIVIL. MANDADO DE SEGURANÇA, ESCUTA TELEFONICA. GRAVAÇÃO FEITA POR MARIDO TRAÍDO. DESENTRANHAMENTO DA PROVA REQUERIDO PELA ESPOSA: VIABILIDADE, UMA VEZ QUE SE TRATA DE PROVA ILEGALMENTE OBTIDA, COM VIOLAÇÃO DA INTIMIDADE INDIVIDUAL. RECURSO ORDINÁRIO PROVIDO. I – A impetrante/recorrente tinha marido, duas filhas menores e um amante médico. Quando o esposo viajava, para facilitar seu relacionamento espúrio, ela ministrava “Lexotan” às meninas. O marido, já suspeitoso, gravou a conversa entre a sua mulher e o amante. A esposa foi penalmente denunciada (tóxico). Ajuizou, então, ação de mandado de segurança, instalando no desentranhamento da decodificação da fita magnética. II – Embora esta Turma já se tenha manisfestado pela relatividade do inciso XII (última parte) do art. 5° da CF (“Habeas Corpus” n. 3.982/RJ. Rel. Min. ADHEMAR MACIEL, DJU de 26.02.96), no caso concreto o marido não poderia ter gravado a conversa ao arrepio do seu cônjuge. Ainda que impulsionado por motivo relevante, acabou por violar a intimidade individual de sua esposa, direito garantido constitucionalmente (art. 5°, X). Ademais, o STF tem considerado ilegal a gravação telefônica, mesmo com autorização judicial (o que não foi o caso), por falta de lei ordinária regulamentadora (RE. N. 85.439/RJ. Min. XAVIER DE ALBUQUERQUE e “Habeas Corpus” n. 69.912/RJ, Min. PERTENCE).185
Verifica-se que, nesse caso, a interceptação telefônica para fins de prova
penal não foi aceita sob o fundamento de violação da intimidade individual. Desta
feita, determinou-se o desentranhamento da prova.
183 BRASIL. Supremo Tribunal Federal. HC 75.338-8, Rio de Janeiro, apud RABONEZE, 1999, p. 21-22. 184 BRASIL. Supremo Tribunal Federal. HC 75.338-8, Rio de Janeiro, apud RABONEZE, 1999, p. 21-22. 185 BRASÍLIA. Superior Tribunal de Justiça. Mandado de Segurança (Recurso) – Recurso em Mandado de Segurança n° 5.352 – GO (95.0003246-5).
63
Por último, colaciona-se o seguinte julgado que versa sobre interceptação
de conversas telefônicas realizadas dentro de presídio:
PROVA – ESCUTA TELEFONICA – RÉU QUE TEM GRAVADAS SUAS CONVERSAS TELEFÔNICAS REALIZADAS NO INTERIOR DO PRESÍDIO – INCONSTITUCIONALIDADE DA PROVA QUE FUNDAMENTA A DENÚNCIA POR VIOLAÇÃO DO ART. 5°, XII E LVI, DA CONSTITUIÇÃO DA REPÚBLICA – INOCORRÊNCIA – LIMITAÇÃO DOS DIREITOS FUNDAMENTAIS DO RÉU PRESO, NOS TERMOS DO ART. 41, XV, E PARÁGRAFO ÚNICO DA LEP – ENTENDIMENTO: Ementa oficial: Constitucional e Processual Penal. Habeas Corpus. Escuta telefônica com ordem judicial. Réu condenado por formação de quadrilha armada, que se acha cumprindo pena em penitenciária, não tem como invocar direitos fundamentais próprios do homem livre para trancar ação penal (corrupção ativa) ou destruir gravação feita pela polícia. O inciso LVI do art. 5° da Constituição, que fala que “são inadmissíveis...As provas obtidas por meio ilícito”, não tem conotação absoluta. Há sempre um substrato ético a orientar o exegeta na busca de valores maiores na construção da sociedade. A própria Constituição federal brasileira, que é dirigente e programática, oferece ao juiz, através da “atualização constitucional” (verfassungsaktualisierung), base para o entendimento de que a cláusula constitucional invocada é relativa. A jurisprudência norte-americana, mencionada em precedente do Supremo Tribula Federal, não é tranqüila. Sempre é invocável o princípio da “razoabilidade” (reasonableness). O “princípio da exclusão das provas ilicitamente obtidas” (exclusionay rule) também lá pode temperamentos. Ordem denegada.186
Da análise jurisprudencial, verifica-se, portanto, que a admissibilidade da
interceptação telefônica como meio de prova, frente ao direito à intimidade,
privacidade e sigilo, ainda é um tema que suscita diferentes interpretações.
Os fundamentos apresentados pelos julgadores nas ementas
colacionadas, tais como: princípio da proporcionalidade, caráter não absoluto do
direito ao sigilo, investida criminosa, violação da intimidade, demonstram que as
particularidades do caso concreto influenciam diretamente na admissibilidade da
interceptação telefônica.
Por derradeiro, salienta-se que, haja vista se tratarem de direitos
constitucionalmente garantidos: sigilo, intimidade, privacidade, as interceptações
telefônicas e as novas tecnologias de comunicação devem ser utilizadas com muito
cuidado para não banalizar o instrumento e, consequentemente, terminar
interferindo de maneira prejudicial na vida de pessoas inocentes.
186 BRASÍLIA. Superior Tribunal de Justiça. HC-3.982/RJ, Rel. Min. Adhemar Maciel, j. 05/dez./1995, DJU 26/fev./1996.
64
5 CONCLUSÃO
Com base em todas as informações coletadas nessa pesquisa
monográfica, é possível concluir que o tema privacidade, sigilo, interceptação
telefônica como meio de prova e novas tecnologias, mostra-se ainda bem
controvertido no meio jurídico e com diversas esferas ainda pendentes de
esclarecimentos e definições.
Resulta claro a importância dos direitos fundamentais para proteção do
indivíduo, principalmente no que tange às garantias mínimas de vida digna, tais
como liberdade e dignidade da pessoa humana.
A Constituição Federal de 1988, por seu turno, além de posicionar os
direitos fundamentais no texto constitucional logo após os princípios fundamentais,
no início da Carta, ainda, ampliou relevantemente os direitos e as garantias,
principalmente no que concerne aos direitos individuais do art. 5º.
Desta maneira, verifica-se que no rol dos direitos fundamentais previstos
na Constituição Federal, precisamente no art. 5º, encontra-se o direito a
inviolabilidade da intimidade e da vida privada, no inciso X, e do sigilo das
comunicações telefônicas no inciso XII.
Quanto aos conceitos, por intimidade denota-se a esfera reservada de
uma pessoa ou de um grupo e, por privacidade, segundo a doutrina, sublinha-se se
tratar do direito de preservação da intimidade. Já no que tange ao sigilo, trata-se de
um direito que resguarda as informações que, em face de se encontrarem na esfera
íntima, particular, estranha ao público, devem manter-se invioláveis.
A interceptação telefônica, por sua vez, é a captação e gravação de
conversa por telefone, durante sua execução, por terceiro sem a ciência dos
interlocutores.
Na análise da prova, verifica-se que a mesma mostra-se indispensável
para a resolução da causa judicial, visto que é através dela que o juiz verifica a
verdade dos fatos e das alegações e, consequentemente, firma seu convencimento.
Quanto às provas proibidas, denota-se que a doutrina a divide em
ilegítima e ilícita. A prova ilegítima é aquela que afronta direito processual, ao passo
que prova ilícita configura a hipótese de afronta a normas de direito material.
A vedação sobre a utilização de provas ilícitas no processo encontra-se
prevista no art. 5º, Inciso LVI, da Constituição Federal. Desse modo, embora existam
65
correntes que defendam a utilização e a aceitabilidade da prova ilícita em
determinadas situações, verifica-se que, de modo geral, seus efeitos, quando
utilizadas no processo, são de ineficácia, ato inexistente, nulo, ou seja, impossível de
comprovar qualquer alegação e de formar convencimento ao julgador.
Contudo, existe com muita propriedade no meio doutrinário e
jurisprudencial uma discussão acerca da prova ilícita e das interceptações
telefônicas, isso porque a Constituição, apesar de prever o direito à inviolabilidade
do sigilo das comunicações telefônicas, possibilita a interceptação telefônica para
fins de instrução criminal.
Com efeito, em julho de 1996, entrou em vigor a Lei 9.296 para
regulamentar essa previsão constitucional e disciplinar a utilização da interceptação
telefônica. Assim sendo, pode-se concluir que informações obtidas por meio de
interceptação telefônica podem constituir prova lícita, desde que respeitados os
requisitos previstos na Constituição Federal e na Lei 9.296/96.
No entanto, denota-se que o direito à privacidade e ao sigilo encontra-se
em constante confronto quando o assunto é interceptação telefônica, embora essa
última constitua uma exceção. A questão é muito mais complicada do que aparenta,
isso porque o liame que separa a regra da exceção mostra-se muito tênue e de difícil
constatação.
Destaca-se que, embora a interceptação se apresente um excelente meio
de prova, a invasão da privacidade, muitas vezes, quando indevida, destroça a vida
social e familiar dos envolvidos com conseqüências irreversíveis. A banalização das
interceptações vem causando uma sensação generalizada de desconforto e
ausência de intimidade e vida privada.
Assim, é possível verificar com precisão a problemática que envolve o
direito à intimidade e ao sigilo, direitos esses considerados fundamentais ao
indivíduo pela Constituição Federal, e a possibilidade de interceptação telefônica.
A doutrina, por seu turno, trabalha com cuidado com essas questões e,
ainda, mostra-se bastante controvertida.
Uma das formas de resolução dessa questão é com a aplicação da teoria
da proporcionalidade. Essa teoria mostra-se como um importante instrumento para a
solução do conflito entre direitos fundamentais contrapostos.
Com isso, denota-se que a interceptação telefônica, à luz do princípio da
proporcionalidade, no processo penal, pode ser utilizada em situações bem
66
excepcionais como prova ilícita, desde que a gravidade do caso e os direitos
contrapostos em questão justifiquem a medida.
Contudo, sublinha-se que os avanços da tecnologia e, principalmente, a
difusão da internet vêm causando nas últimas décadas grandes impactos na área da
comunicação. Atualmente as pessoas dispõem de diversos instrumentos
tecnológicos que facilitam a comunicação de longa e curta distância.
Além do progresso telefônico, a comunicação de dados também se
encontra em constante evolução, e-mails, chats e a possibilidade de compras de
produtos pela Internet são exemplos desta impressionante evolução tecnológica. Os
telefones celulares, por sua vez, incorporam, atualmente, facilidades de Internet e
permitem, ainda, o envio de mensagens escritas.
Desta feita, o grande problema consiste em saber se a Constituição de
1988 objetivou proteger também todas as formas de comunicação de dados,
incluindo as comunicações efetivadas via Internet e celulares.
Verifica-se, no entanto, a presença de opiniões contrárias e favoráveis na
doutrina acerca da possibilidade de violação das comunicações de dados em face
das recentes inovações tecnológicas. Parte da doutrina entende que, em face da
não previsão constitucional, tal inviolabilidade é absoluta. Em descompasso, existe
outra opinião que entende que a inviolabilidade de dados, assim como a telefônica, é
relativa, ou seja, pode ser quebrada em casos excepcionais quando a situação
assim o exigir para fins de prova criminal. No entanto, oportuno salientar que se trata
de uma questão bem polêmica e com argumentos consistentes em ambas as
correntes.
De outro quadrante, denota-se que nos dias atuais é comum observar
escândalos em jornais, revistas e televisão envolvendo políticos, famosos,
traficantes, funcionários públicos, etc. A interceptação telefônica tornou-se um
instrumento muito utilizado como meio de provar o envolvimento dessas pessoas
com o mundo do crime.
Os casos reais citados no desenvolvimento dessa pesquisa envolvendo
interceptações telefônicas de dados demonstram, que tal medida possui efeitos
positivos e negativos, vez que podem devastar a intimidade e a privacidade de uma
pessoa e podem (em descompasso), também, servir como um importante
instrumento contra o crime organizado.
67
Da análise jurisprudencial, verifica-se, portanto, que a admissibilidade da
interceptação telefônica como meio de prova, frente ao direito à intimidade,
privacidade e sigilo, ainda é um tema que suscita diferentes interpretações.
Os fundamentos apresentados pelos julgadores nas ementas
colacionadas, tais como: princípio da proporcionalidade, caráter não absoluto do
direito ao sigilo, investida criminosa, violação da intimidade, demonstram que as
particularidades do caso concreto influenciam diretamente na admissibilidade da
interceptação telefônica.
Quanto às entrevistas realizadas sobre a problemática proposta, em
apêndice, verifica-se que em virtude da rapidez do avanço tecnológico é muito difícil
existir um acompanhamento da legislação acerca da proteção à intimidade e ao
sigilo das interceptações telefônicas.
Contudo, por derradeiro, pode-se concluir que o tema da presente
pesquisa de conclusão de curso ainda se mostra muito controvertido e que necessita
de muita discussão e cuidado. A invasão da privacidade é algo muito sério que não
pode ser banalizado sob qualquer alegação.
Embora a interceptação telefônica e de transmissão de dados configurem
um importante instrumento no combate ao crime, é preciso respeitar os direitos
fundamentais previstos na Constituição Federal, frutos de importantes batalhas na
busca pela positivação de garantias mínimas para todo o cidadão.
68
REFERÊNCIAS
ABREU, Neide Maria Carvalho. Os direitos fundamentais na Constituição Federal de 1988. Disponível em: <http://www.conpedi.org/manaus/arquivos/Anais/Neide%20Maria%20Carvalho%20Abreu_Direitos%20Humanos%20e%20Teoria%20da%20Democracia.pdf>. Acesso em: 10 fev. 2008. ALEXY, Robert. Teoria de los derechos fundamentales. Madri: Centro de Estudios de Constitucionales, 1993. AVOLIO, Luiz Francisco Torquato. Provas ilícitas: interceptações telefônicas, ambientais e gravações clandestinas. 3. ed. rev., ampl. e atual. em face das Leis 9.296/96 e 10.217/2001 e da jurisprudência. São Paulo: Editora Revista dos Tribunais, 2003. AZUMA, Eduardo Akira. A intimidade e a vida privada frente às novas tecnologias da informação. Jus Navigandi, Teresina, ano 9, n. 554, 12 jan. 2005. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=6168>. Acesso em: 24 abr. 2008. BASTOS, Celso Ribeiro. Comentários à constituição brasileira: promulgada em 5 de outubro de 1988. 2. ed. atual. São Paulo: Saraiva, 2001. BONAVIDES, Paulo. Curso de direito constitucional. 12. ed. rev. e atual. São Paulo: Malheiros Editores, 2002. BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: <http://www.planalto.gov.br/CCIVIL_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 08 fev. 2008. ______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil/LEIS/L9296.htm>. Acesso em: 24 de mar. de 2008. ______. Supremo Tribunal Federal. Inq-ED 731 / DF - DISTRITO FEDERAL Relator(a): Min. Néri da Silveira. Julgamento: 22/05/1996. Órgão Julgador: Tribunal Pleno. Disponível em: <www.stf.gov.br>. Acesso em: 21 mai. de 2008.
69
______. Supremo Tribunal Federal. RE 480195 / RS - RIO GRANDE DO SUL. Relator(a): Min. Carmen Lúcia. Data Julgamento: 18/03/2008. Órgão Julgador: Primeira Turma. Disponível em: <www.stf.gov.br>. Acesso em: 20 mai. 2008. BRASÍLIA. Superior Tribunal de Justiça. HC-3.982/RJ, Rel. Min. Adhemar Maciel, j. 05/dez./1995, DJU 26/fev./1996. Disponível em: <www.stj.gov.br>. Acesso em: 21 mai. de 2008. ______. Superior Tribunal de Justiça. Mandado de Segurança (Recurso) – Recurso em Mandado de Segurança n° 5.352 – GO (95.0003246-5). Disponível em: <www.stj.gov.br>. Acesso em: 22 mai. de 2008. BULUS, Uadi Lammêgo. Constituição Federal anotada. 2. ed. São Paulo: Editora Saraiva, 2001. BURROWES, Frederick B. A proteção constitucional das comunicações de dados: internet, celulares e outras tecnologias. Data da publicação: 30 nov. 2007. Disponível em: <http://www.planalto.gov.br/ccivil_03/revista/Rev_87/Artigos/FrederickBurrowes_Rev87.htm>. Acesso em: 20 abr. 2008. CALDAS, Pedro Frederico. Vida privada, liberdade de imprensa e dano moral. São Paulo: Saraiva, 1997. CAPEZ, Fernando. Curso de processo penal. 12. ed. rev. e atual. São Paulo: Saraiva, 2005. CARVALHO, Kildare Gonçalves. Direito constitucional: teoria do Estado e da Constituição; direito constitucional positivo. 12. ed. rev., atual. e ampli. Belo Horizonte: Del Rey, 2006. DINIZ, Maria Helena. Curso de direito civil brasileiro. 4. ed. São Paulo: Saraiva, 1988. v. 7. DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e limites. São Paulo: Editora Revista dos Tribunais, 1980. FERNANDES, Antonio Scarance. Processo penal constitucional. 4. ed. rev. atual. e ampl. São Paulo: Editora Revista dos Tribunais, 2005.
70
FRANÇA. Declaração de direitos do homem e do cidadão de 1789. Disponível em: <http://www.direitoshumanos.usp.br/counter/Doc_Histo/texto/Direitos_homem_cidad.html>. Acesso em: 05 fev. 2008. GOMES, Luiz Flávio; CERVINI, Raúl. Interceptação telefônica: lei 9.296, de 24.07.96. São Paulo: Editora Revista dos Tribunais, 1997. GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n. 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 1996. GRINOVER, Ada Pellegrini. A marcha do processo. 1. ed. Rio de Janeiro: Forense Universitária, 2000. ______. As nulidades no processo penal. 4. ed. São Paulo: Malheiros, 1994. ______. Liberdades públicas e processo penal: as interceptações telefônicas. São Paulo: Saraiva, 1976. LIMA NETO, José Henrique Barbosa Moreira. Da Inviolabilidade de dados: inconstitucionalidade da Lei 9296/96 (Lei de interceptação de comunicações telefônicas). Jus Navigandi, Teresina, ano 1, n. 14, jun. 1997. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=197>. Acesso em: 24 abr. 2008. MACHADO, Angela C. Cangiano; JUNQUEIRA, Gustavo Octaviano Diniz; FULLER, Paulo Henrique Aranda. Elementos do direito: processo penal. 5. ed. São Paulo: Premier Máxima, 2006. MARQUES, Hugo; PARDELLAS, Sérgio. Está tudo grampeado!: Assustado com invasão legal de privacidade, Congresso deve aprovar lei que restringe a prática de escutas telefônicas pela polícia. Disponível em: <http://www.terra.com.br/istoe/edicoes/2002/artigo74951-1.htm>. Acesso em: 20 abr. 2008. MARQUES, José Frederico. Elementos de direito processual penal. 2. ed. rev. e atual. Campinas: Millennium, 2000. MARTINS, Lidia Villarim. Interceptação telefônica: prova lícita? Data: 02 set. 2004. Disponível em: <http://www.direitonet.com.br/artigos/x/17/09/1709/>. Acesso em: 20 abr. 2008.
71
MIRABETE, Julio Fabbrini. Processo penal. 12. ed. rev. e atual. São Paulo, Atlas, 2001. MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional. 3. ed. São Paulo: Atlas, 2003. ______. Direito constitucional. 15. ed. São Paulo: Atlas, 2004. NORONHA, E. Magalhães. Curso de direito processual penal. 27. ed. atual. São Paulo: Saraiva, 1999. RABONEZE, Ricardo. Provas obtidas por meios ilícitos. 2. ed. Porto Alegre: Síntese, 1999. REDE GLOBO DE TELEVISÃO. Fantástico: A vida do traficante das mil faces. Reportangem exibida em 23 mar. 2008. Disponível em: <http://fantastico.globo.com/Jornalismo/Fantastico/0,,AA1676320-4005,00.html>. Acesso em: 25 abr. 2008. SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da sexualidade, da família, da comunicação e informações pessoais, da vida e da morte. Belo Horizonte: Del Rey, 1998. SÃO PAULO. Tribunal de Justiça. Ap. Crimin. nº 185.901-3 – Indaiatuba – 3ª Câmara Criminal – Relator: Segurado Braz. Disponível em: <www.tj.sp.gov.br>. Acesso em: 22 mai. de 2008. SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. Porto Alegre: Livraria do Advogado, 2006. ______. Os direitos fundamentais sociais na Constituição de 1988. Revista Diálogo Jurídico. Bahia: Direito Público, ano I, v. I, n.º. 1, abr. 2001. Disponível em: <http://www.direitopublico.com.br/revista.asp>. Acesso em: 20 mai. 2008. SIGILO. In: DICIONÁRIO da língua portuguesa. Blumenau: Edições TodoLivro, 1998. SILVA, José Afonso da. Curso de direito constitucional positivo. 23. ed. rev. e atual. São Paulo: Malheiros Editores, 2004.
72
______. Curso de direito constitucional positivo. 8. ed. São Paulo: Malheiros, 1992. TEIXEIRA, Eduardo Didonet; HAEBERLIN, Martin. A proteção da privacidade: sua aplicação na quebra do sigilo bancário e fiscal. Porto Alegre: Sergio Antônio Fabris Editor, 2005.
73
APÊNDICES
74
APÊNDICE A - ENTREVISTA COM O SR. DANILO ARONOVICH CUNHA187
1 Me conte um pouco das experiências e da história que Danilo Aronovich
Cunha vivenciou com as telecomunicações?
Ingressei na Embratel em 1969 para organizar a área de prestação de
serviços. Fui responsável pela coordenação de implantação da rede de telegrafia
comutada em todo o RS e pela implantação das duas agências de comunicações
internacionais, em Porto Alegre e Rio Grande. Participei do primeiro curso de
teleprocessamento de dados do Brasil, em 1972, e das primeiras transmissões de
rádio e televisão, em microondas, no território Brasileiro e para outros países.
Naquela época foram lançados os primeiros cabos submarinos
internacionais da Embratel, interligando o Brasil e a Europa e o Brus, que ligava
Brasil aos Eua.
Em 1976 vim para SC para fazer os estudos e o projeto da expansão para
o Oeste Catarinense, uma vez que as estruturas da Embratel chegavam a Blumenau
e Lages. Coordenei a expansão do oeste e em apenas dois anos, conseguimos
expandir as telecomunicações para todo o Estado, melhorando a situação dos
produtores de alimentos, principalmente, que exportavam e dependiam de
comunicação instantânea para suas informações. A área de soja foi uma das mais
beneficiadas, pois seus produtos dependiam da Bolsa de cereais de Chicago e as
cotações e a venda eram aviltadas por corretores que se aproveitavam da
desinformação.
Depois participei da implantação e expansão das comunicações terrestres
e via satélite com as embarcações, implantando no litoral catarinense uma rede de
estações que permitiam a comunicação por voz e telegrafia.
187 Atua como palestrante profissional e educador na área de desenvolvimento humano e políticas públicas, formaçao e motivação/capacitação de equipes. Experiência: Superintendente da Embratel de Santa Catarina, Presidente do Centro de Informática e Automação de SC-Ciasc, Diretor da Associação Comercial e Industrial de Florianópolis-ACIF, Diretor da Sucesu-Sociedade de Usuários de Informática e Telecomunicações de SC, Secretário de Estado de Planejamento e Coordenação Geral de SC, Secretário-Chefe da Casa Civil de SC, Presidente da Sapiens Parque SA, Secretário de Governo da Prefeitura Municipal de Florianópolis.Implantou e dirigiu o Escritório da ONU-Organização das Nações Unidas-Programa das Nações Unidas Para o Desenvolvimento-PNUD durante dois anos, de 2004 a 2006, em SC. Atual Diretor de Relações Empresariais da SBGC-Associação Brasileira de Gestão do Conhecimento.
75
Participei dos projetos de redes de comunicação por voz e dados de
todas as grandes empresas catarinenses. Tive a honra de dirigir a área de prestação
de serviços e de dirigir a Embratel de SC por vários anos. Implantei o Espaço
Cultural Embratel e dirigi projetos de inclusão social através da capacitação em
tecnologia para crianças e adolescentes carentes dos Morros do Mocotó e
Montserrat.
2 Quais os aspectos relevantes da história do desenvolvimento tecnológico da
comunicação no Brasil? Se foi um crescimento equilibrado e organizado pelos
governos?
Temos dois aspectos a considerar: o desenvolvimentos da infra-estrutura
de telecomunicações para uso coletivo e de integração do país e os aspecto de
tecnologia e desenvolvimento tecnológico.
O Brasil, desde a década de 50, experimentava o uso de várias
tecnologias de comunicação. Em sua maioria, os centros que analisavam e testavam
esses desenvolvimentos eram as áreas militares, devido ao interesse sobre a
tecnologia de comunicações e radares, essenciais para as atividades de segurança
e guerra.
No início dos anos 60, foi criado o Contel-Conselho Nacional de
Telecomunicações, que deu origem, também, à lei 4117, que criou o conceito de
uma estrutura estatal para promover a implantação e a integração no território
nacional, das mais avançadas técnicas e serviços de telecomunicações. Por essa lei
foi criada a Embratel, que ativada em setembro de 1965, foi a responsável pela obra.
Destaque-se que o Ministério das Comunicações só foi criado em 67 e a
Telebrás, holding do sistema de telecomunicações, somente em 74. Em 72 a
Embratel já tinha interligado todas as capitais do Brasil por meio de sua rede em
microondas.
Os sistemas de transmissão foram, em sua maioria, fornecidos pela Nec
japonesa e os de comutação telefônica pela Ericson sueca.
No Brasil a tecnologia em telecomunicações era um domínio dos militares
e acadêmicos de várias empresas multinacionais, que não investiam
adequadamente e mantinham as comunicações que exploravam, em estágio
atrasado e sem renovação, prejudicando a economia e o desenvolvimento do Brasil.
76
Dois exemplos: a Itt americana e a Western inglesa, dominavam a área de
telegrafia e voz, mantendo um estágio sofrível em qualidade e quantidade de meios.
Isso se estendeu até o início da década de 70, quando ambas não tiveram suas
concessões renovadas e foram substituídas pela Embratel.
O governo brasileiro esteve presente em todo o desenvolvimento de
novas técnicas e tecnologias de comunicação, desde a década de 50, tendo os
incentivos criados, pelos governos, sido responsáveis pela grande alavancagem da
modernização de redes e meios de telecomunicações.
É muito importante destacar, e valorizar, a participação da sociedade
brasileira, que entendeu a importância da evolução das comunicações, tendo pago,
durante vários anos, um imposto chamado FNT-fundo nacional de
telecomunicações, no absurdamente elevado patamar de 25% sobre todas as
contas de serviços. Esse recurso capitalizou a Embratel e permitiu que o Brasil
levasse adiante a construção de uma rede nacional e mundial de meios de
comunicação, que em 98 chegava a cobrir, com seus satélites próprio e cabos
submarinos, todo o globo terrestre.
O Brasil não dominava a tecnologia de telecomunicações e, numa
primeira fase, teve que importar as soluções que adotou sem perder de vista,
contudo, a importância desse desenvolvimento. Assim, nunca foi perdida de vista a
necessidade de um desenvolvimento próprio nessa área tão estratégica.
Enquanto implantava as redes com soluções importadas, a Embratel, por
contrato, exigia a capacitação de seus técnicos, nos paises de origem das
tecnologias. Assim, muitos brasileiros foram treinados no Japão, na Suécia e em
vários outros centros de produção de inovação tecnológica, dotando o Brasil de
muitas capacidades.
Paralelo a esse movimento, as Universidade e centros de pesquisa, civis
e militares, continuavam seus trabalhos na direção de se apropriar dos
desenvolvimentos já existentes e de criar novos.
Um exemplo disso, é a tecnologia Trópico, desenvolvida para centrais de
telefonia, em Campinas, numa ação conjunta entre órgãos governamentais e centros
de pesquisa Universitários.
77
3 Quais são os procedimentos para implementar novas maneiras de se
comunicar no Brasil?
A implantação de uma rede básica, gigantesca, pela Embratel, que
ocorreu até 1998, suporta todos os serviços de telecomunicações e telemática que
hoje existem. O Brasil foi coberto por meios, em quantidade e qualidade,
abundantes.
Em 98 o processo de privatização das telecomunicações encontrou uma
realidade fantástica em termos de meios. O Brasil estava interligado por redes em
microondas, satélites próprios, cabos submarinos, cabos em fibra ótica e um
agregado de serviços de ponta, que colocavam o país na vanguarda da qualidade
de serviços prestados. Na década de 80, a Embratel investiu pesado na formação de
sua equipe, disseminando treinamentos e capacitações nas técnicas digitais.
O avanço Qualitativo, em termos humanos, foi tão grande, que em 82 a
Embratel, com tecnologia nacional e softwares desenvolvidos por seu corpo técnico,
planejou e implantou a rede Ciranda. O Projeto Ciranda colocou em rede mais de
2.000 microcomputadores e criou uma rede de comunicação on-line que permitia a
conversação e a troca de arquivos eletrônicos, Ou seja, tudo que a Internet permite,
hoje em 2008, a rede criada pela Embratel já o fazia em 82.
O que se tem no Brasil, hoje, é um grande número de serviços. Esses
serviços atendem a pirâmide social brasileira, que não é justa nem eqüitativa.
Precisamos investir, com urgência, em processos e soluções que incluam toda a
população do país. Para isso existe o Fust – Fundo de Universalização de
Telecomunicações, que já soma hoje a mais de 7 bilhões de reais, que existe
exatamente para prover o país, nas áreas físicas, geográficas e educacionais, onde
a iniciativa privada não atende por não ter interesse.
Assim o processo de comunicação humana não está sendo atendido pela
venda e oferta abundantes de soluções miniaturizadas. O processo de comunicação
de uma sociedade precisa incluir todos os seus atores, não ficando presa a
privilégios econômicos. Esse aspecto é fundamental numa época em que se valoriza
muito a inovação. Inovação é produto de conhecimento e auto conhecimento. Se as
nossas escolas passarem a valorizar nossa história, nossa cultura e a identidade
decorrente delas, com certeza teremos grandes talentos desenvolvidos, que nos
brindarão com inovações.
78
Nossas Universidades estão muito pautadas pelo mercado. Isso torna
focal e pontual a capacitação por elas oferecida. O processo tecnológico, quando é
meio, torna-se patrimônio de todos e gera resultados de avanços intelectual.
Tecnologia meio é aquela que atende a todos: telemedicina, teleeducação,
telemetria ambiental, integração de centros de pesquisa, bancos de dados com
informação histórica e antropológica, filosofia, ecologia etc. A comunicação pessoal
é necessária, mas se situa num nível puramente funcional. A comunicação humana
e humanista é a que propicia a construção de novos patamares coletivos de
abstração e compreensão. Isso gera criatividade, criação de novos padrões, sua
observação e incorporação criteriosa pela sociedade. Uma sociedade humana que
não se conhece, não conhece sua história e não tem clara a sua identidade cultural,
torna-se um consumidor cego de instrumentos que podem aprisioná-lo.
Celulares são minério de ferro com softwares. O minério sai do Brasil a
preço aviltado, como uma commoditie. O software nós importamos e pagamos
royalties caros, por ser um desenvolvimento exógeno.
Só nos resta a vocação de usuários cativos?
4 A legislação em vigor garante o sigilo e a privacidade aos novos métodos de
comunicação?
A legislação, pelo que pensam os operadores jurídicos, não é insuficiente.
O que ocorre, como também se verifica com a corrupção, é que não falta legislação.
O que ocorre é a banalização de ambos os processos, tornando difícil a apuração
para os órgãos de proteção dos direitos humanos.
A tecnologia barata e abundante, a falta de critérios culturais que
incentivem o respeito ao espaço íntimo alheio, jogam o Brasil numa geração de
arapongas, facilitada pelo estímulo hipócrita que o voyeurismo social encontra nos
bbb’s da vida e nos pseudo reality shows.
Enquanto a Holanda exporta, por empresa privada, os programas para
audiências cativas de deslumbrados com a intimidade alheia, ela desenvolve
tecnologia avançadíssima de diques e contenções de águas, que ajudariam muito
mais as áreas alagadiças no Brasil, do que milhões de telespectadores ficarem
atrofiados, vendo na mesma tela as enchentes que os desgraçam e as cenas que
garantem audiência e boas vendas para estações de tv privadas.
79
Fora esse aspecto social, a questão das invasões de privacidade tem sido
vulgarizada pelo excesso de operações ilegais e irregulares, cometidas por
cooptados e corrompidos agentes de empresas privadas e agentes públicos, que
atendem outros interesses de poder econômico e político.
Não haverá nunca meios que proíbam as invasões e escutas ilegais. O
que a sociedade precisa construir é o critério cultural de repúdio a essas ações.
Esse é o melhor antídoto. Um pacto ético, estimulado pelos meios de comunicação
de massa, que crie e ajude a criar, comportamentos e atitudes de respeito pelos
espaços privados e públicos.
5 A legislação vem acompanhando as atualizações tecnológicas?
As legislações, nas mais diversas áreas de atividade humana, se
constituem em procedimentos construídos nos usos e costumes das sociedades.
Como temos processos coletivos, principalmente na área das comunicações, os
procedimentos legais acabam sendo construídos em velocidades menores que os
processos sociais. Daí a importância de os poderes legislativos e judiciários se
equiparem humana e tecnologicamente para poder dar suporte às mudanças e
avanços requeridas pelos cidadãos. Um exemplo disso é o baixo controle social
exercido pela população através dos meios tecnológicos pelos quais é fácil controlar,
e cobrar, a atuação e providências de nossos representantes eleitos. Ou seja, o
desenvolvimento tecnológico, pelo momento humano que passa o país, acaba
atropelando a sociedade e seus representantes. Precisamos implantar,
principalmente nos legislativos e judiciários, a atitude de buscar as parceria
adequadas, na academias e centros de pesquisa, para atualizar condutas e
procedimentos.
6 Existe proteção absoluta, segundo a qual nem mediante autorização judicial
o sigilo da comunicação poderia ser afetado?
Para todos os meios de comunicação a tecnologia que o desenvolveu é a
mesma que permitirá a sua invasão. Assim, no campo da lei, não encontraremos
proteção física ou tecnológica para proteger os direitos humanos. Uma das melhores
80
proteções que existe é o fim da impunidade, a condenação social desses delitos e a
vigilância séria e imparcial pelos órgãos que têm essa atribuição.
7 O que o Sr. entende por sigilo e privacidade das comunicações?
São as garantias que as pessoas precisam ter de seus governantes de
que as suas comunicações e trocas íntimas podem ser exercitadas sem que
qualquer terceiro possa delas participar, a qualquer pretexto.
8 O que o Sr. entende por tecnologia?
São os resultados de estudos feitos pela sociedade para que novos
avanços, permitidos e aceitos legal e socialmente, possam permitir melhor qualidade
de vida e do meio ambiente, com justiça social.
A tecnologia e seus desdobramentos são patrimônio da sociedade e não
se pode permitir sua apropriação por interesses privados. A não ser, logicamente, os
campos permitidos em lei, após ampla discussão democrática por toda a sociedade.
9 Qual sua opinião a respeito de telefones com um dispositivo impedindo
bloqueios e interceptações telefônicas que já está no comércio exterior
(Paraguai) e que poderão ser comercializados e utilizados no Brasil?
Mais um dos dispositivos de mercado para iludir cidadãos com uma
tecnologia individual e puramente comercial e permitir a omissão do Estado diante
de seus deveres e obrigações.
Quem deve impedir as interceptações são os governantes e as leis. Se
essas tarefas começarem a ser exercidas pelos cidadãos, daqui a pouco
acabaremos justificando outras atitudes, mais violentas, na linha de defesa dos
interesses e direitos individuais.
81
APÊNDICE B - ENTREVISTA COM O SR. DEPUTADO PAULO BORNHAUSEN188
1 Me conte um pouco das experiências e da história que o Deputado Paulo
Bornhausen vivenciou com as telecomunicações no Brasil e o que Sr.
representa dentro da Câmara dos Deputados?
Atualmente, o deputado é vice-presidente do Democratas Nacional para
assuntos de Comunicação e Tecnologia da Informação. Também sou coordenador
da Frente Parlamentar de Radiodifusão e 2º vice-presidente da Comissão de Ciência
e Tecnologia, Comunicação e Informática.
Também sou autor do PL 29/2007, em discussão na Câmara dos
Deputados, que, em sua proposta inicial, permite às empresas de telefonia fixa
receber concessões de TV a cabo e produzir conteúdo de comunicação, com o
objetivo de complementar a legislação em vigor sobre a organização e exploração
das atividades de comunicação social eletrônica.
2 A legislação em vigor garante o sigilo e a privacidade aos novos métodos de
comunicação (internet)?
Não. Ainda não existe legislação, em todo o mundo, sobre a internet. No
caso de notícias, só existe a garantia a jornalistas de não revelarem suas fontes.
Mas, isso vale para todo o tipo de veículo de notícias.
3 O que o Sr. entende por tecnologia?
Tecnologia traz as imensas possibilidades para o homem buscar, cada
vez mais e melhor, uma vida com mais qualidade. Essa é uma definição um tanto
filosófica, é verdade. Mas, a tecnologia significa realmente a capacidade do homem
de se superar, aqui utilizando o progresso da ciência. Com a tecnologia o homem
cria novas oportunidades – no mais diversos campos – junto a novas possibilidades.
188 PAULO ROBERTO BARRETO BORNHAUSEN. Advogado. Partido/UF: DEM - SC – Titular Gabinete: 708 - Anexo: IV - Telefone:(61) 3215-5708 - Fax:(61) 3215-2708. Legislaturas: 95/99 07/11.
82
4 O que o Sr. entende por sigilo e privacidade da comunicação?
Sigilo e privacidade são dois conceitos diferentes. Sigilo é o direito da
pessoa em guardar para si informações pessoais que outros poderiam usar contra
ela. Privacidade é o direito que você tem de não ser invadido, no seu íntimo, na sua
vida privada, com coisas que você não pediu. E também o direito que você tem de
escolher suas próprias companhias, incluindo aí aquelas que vêm pelos meios de
comunicação - telemarketing, por exemplo, mal feito não deixa de ser uma invasão
de sua privacidade.
5 A legislação vem acompanhando as atualizações tecnológicas?
Não da maneira necessária. E esse é um papel importante do parlamento
do Poder Legislativo. E muitas vezes, a política atrasa esse processo. E, como o
avanço da tecnologia é irreversível, nós, políticos, temos que cuidar para que haja
segurança jurídica tanto para quem investe em tecnologia, como para quem vai ser
alvo dela, o consumidor final. Um exemplo disso é o meu projeto de Lei 29, de 2007.
Eu o apresentei justamente para criar um marco regulatório, ou seja, a segurança
jurídica, para a convergência tecnológica nas telecomunicações. Mas, o projeto foi
totalmente desfigurado, introduziram nele alto nível de ideologia a ponto de, passado
um ano e dois meses, ele ainda não ter sido aprovado.
6 Quais são os procedimentos para implementar novas maneiras de se
comunicar no Brasil?
A tecnologia é um movimento global. O Brasil conta, hoje, com
importantes pensadores desse novo sistema, que são reconhecidos no mundo. As
comunicações, hoje, passam por um processo de transformação em função das
novas possibilidades. A legislação é que precisa acompanhar esse processo, para
que se estabeleça um cenário de segurança claro e preciso. Eu acredito que uma
nova era de comunicação está se formando.
83
7 Quais os aspectos relevantes da história do desenvolvimento tecnológico da
comunicação no Brasil? Se foi um crescimento equilibrado e organizado pelos
governos?
Aqui você pode considerar todas as fases do surgimento dos meios
(jornal, rádio, tv e internet). No Brasil, a tecnologia para a comunicação sempre
surge como uma conseqüência da necessidade da sociedade. E sempre marca um
novo momento econômico para o País. A internet, recentemente, está aí para provar
isso.
84
APÊNDICE C – ENTREVISTA COM O SR. DELEGADO ANDRÉ LUIS MENDES
DA SILVEIRA189
1 Quem é e o que faz o Sr. André Luis Mendes da Silveira?
Exerce o cargo de Delegado de Polícia e conta com 26 anos de
experiência na área policial.
2 A legislação em vigor garante o sigilo e a privacidade nas interceptações
telefônicas? Mesmo diante dos novos métodos de comunicação?
Não garante, a lei não traz uma garantia, mas sim um limite, pois o
mecanismo é complexo. Como exemplo, menciono o caso de uma interceptação
telefônica, isso porque após feita a degravação toda a documentação vai para o
judiciário e consta nos autos que o processo que, a partir daí, se torna público.
Mesmo nos casos de autos apartados, existem diversas possibilidades de uma
degravação vazar na imprensa, como frequentemente assistimos nos jornais, isso
acontece porque o advogado do réu, a polícia, o Ministério Público e o Judiciário têm
acesso a essas informações livremente.
3 A legislação vem acompanhando as atualizações tecnológicas?
Não, pois a polícia encontra diversas dificuldades para interceptar um
suspeito e manter ele interceptado, sendo que o tempo que a lei vigente traz no seu
texto atual e de somente 15 dias renováveis por mais 15 dias.
Já os novos meios tecnológicos de comunicações, como por exemplo a
internet, estão exigindo uma qualificação maior dos policiais. Ao mesmo tempo, não
existe legislação para polícia judiciária atuar com maior eficácia neste seguimento,
sendo que há um aproveitamento de criminosos desta lacuna para organizar
quadrilhas e se comunicar sem que haja a possibilidade de intervenção policial
através de programas inovadores de conversas em tempo real tanto por voz quando
189 Delegado da Polícia Civil de Santa Catarina com 26 (vinte e seis) anos de atividades policiais.
85
por mensagens. Um exemplo muito importante foi a apreensão do computador do
Narcotraficante Juan Carlos Ramirez Abadia. E também é uma maneira de
criminosos continuarem em suas atividades ilícitas se escondendo através de um
perfil falso em uma página de relacionamento como o orkut.
4 Qual a abrangência do art. 5º, inc. XII, da Constituição?
A abrangência do art. 5, inc. XII, da Constituição Federal de 1988 traz em
seu texto que “é inviolável o sigilo da correspondência e das comunicações
telegráficas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que
a lei estabelecer para fins de investigação criminal ou instrução processual.” No meu
ponto de vista a inviolabilidade não é absoluta, pois neste caso tem que analisar os
princípios constitucionais como da proporcionalidade sempre com muito cuidado
para não ocorrer equívocos constrangedores, sendo que o liame é muito próximo e
delicado. É importante deixar claro que sempre é formalmente solicitada uma
autorização judicial para fazer qualquer tipo de escuta, interceptação telefônica.
Exemplificamos de tal maneira para facilitar o entendimento:
Ex1: Fulano de tal; homossexual, mantém mensagens de amor com seu
namorado. Até este ponto não há interesse do Estado em agir.
Ex2: Mas se fulano de tal e seu namorado mantém além das mensagens
de amor um web site com conteúdo de pedofilia na internet, a partir deste momento
o Estado, junto a polícia judiciária, tem que agir e somente disponibilizará o material
interceptado necessário para formular provas e auxiliar o magistrado na convicção.
5 Em existindo proteção absoluta, quais espécies de comunicação gozam de
proteção absoluta e quais gozam de proteção relativa, segundo a qual o sigilo
poderia ser quebrado mediante intervenção judicial? A legislação atual
colabora com as ações da Polícia Civil?
No meu ponto de vista nenhuma se torna absoluta todas relativas, sendo
que todo o sigilo quebrado sempre será mediante intervenção judicial.
A legislação no seu texto atual é falha, sendo que o bom senso do
Judiciário e do Ministério Público tem auxiliado nas ações da policia.
86
6 O que o Sr. Entende por sigilo e privacidade das comunicações?
Realmente falar de sigilo e privacidade das comunicações é bem
complexo. No exercício da minha profissão como Delegado de Polícia, a quebra
dessas garantias constitucionais se torna uma ferramenta indispensável em algumas
investigações. E arrisco em dizer que hoje a interceptação telefônica é a principal
ferramenta da polícia na busca de informações valiosas para a deflagração de
operações especiais da Polícia.
Mas entendo que o sigilo e a privacidade é tudo aquilo que não envolve o
interesse público, social. Se houver de alguma forma o interesse público, tem que
ser resguardado e de maneira nenhuma divulgado, para não ocorrer
constrangimento de nenhuma das partes, sendo que o acesso tem que ser restrito a
quem compete investigar, processar e julgar.
7 O que o Sr. entende por tecnologia?
A tecnologia dentro da Polícia Civil vem para atualizar e qualificar policiais
fazendo desta ferramenta tecnológica a melhor forma de dominá-la e tornar uma
melhor maneira de se investigar. Vejo que e o caminho da polícia no futuro e sem
volta, utilizando da tecnologia para de uma maneira inteligente capturar informações
valiosas na busca de um indiciado, culpado ou foragido da justiça.
87
APÊNDICE D – AUTORIZAÇÕES