® BuscaLegis.ccj.ufsc.br Interceptação telefônica e quebra de sigilo ...
® BuscaLegis.ccj.ufsc.br Interceptação telefônica e quebra de sigilo ...
® BuscaLegis.ccj.ufsc.br Interceptação telefônica e quebra de sigilo ...
Transforme seus PDFs em revista digital e aumente sua receita!
Otimize suas revistas digitais para SEO, use backlinks fortes e conteúdo multimídia para aumentar sua visibilidade e receita.
® <strong>BuscaLegis</strong>.<strong>ccj</strong>.<strong>ufsc</strong>.<strong>br</strong>Interceptação telefônica e que<strong>br</strong>a <strong>de</strong> <strong>sigilo</strong> <strong>de</strong> dadosDalton Ribeiro FrançaEscrever algo novo so<strong>br</strong>e um assunto já conhecido é uma tarefa difícil, mas o direito écomo um rio cujo regato não se esgota, pois são muitas as nascentes que o mantémcaudaloso.HISTÓRICOCom o surgimento dos serviços postais públicos na França [1], as novas idéias domovimento iluminista, que teve como um <strong>de</strong> seus pensadores Maximilien Robespierre(1758 – 1794), fez com que o <strong>sigilo</strong> <strong>de</strong> correspondências fosse erigido pela primeira vez àcategoria <strong>de</strong> direito fundamental na Declaração Francesa <strong>de</strong> 1789 [2]"Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu larou na sua correspondência, nem a ataques a sua honra e reputação. Todo o homem temdireito à proteção da lei contra tais interferências ou ataques. [3]".A invenção do telefone por Alexan<strong>de</strong>r Graham Bell, em 10.03.1876 [4], trouxe umconceito amplo e novo no que concerne a proteção à vida privada, por conseguinte o direito<strong>de</strong> ter assegurado o direito à intimida<strong>de</strong> contra violações ilegais.A Constituição Política do Império do Brasil, <strong>de</strong> 24 <strong>de</strong> março <strong>de</strong> 1824, não só garantiao <strong>sigilo</strong> – segredo – das cartas (em respeito á liberda<strong>de</strong>, segurança individual e proprieda<strong>de</strong>)e o assegurava exclusivamente aos cidadãos <strong>br</strong>asileiros como também responsabilizava oCorreio <strong>br</strong>asileiro por sua eventual violação.Finalmente, a Constituição da República Fe<strong>de</strong>rativa do Brasil, <strong>de</strong> 05 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong>1988, além <strong>de</strong> prever expressamente a tutela do <strong>sigilo</strong> das correspondências ecomunicações telegráficas e telefônicas, instituiu a proteção contra as interceptações ilegaisas comunicações e violação dos <strong>sigilo</strong>s <strong>de</strong> dados, só permitindo a violação do <strong>sigilo</strong> <strong>de</strong>comunicações telefônicas nas hipóteses por si estabelecidas. [5] e na forma da legislaçãoinfraconstitucional específica.LEGISLAÇÃO ESPECIAL
No dia 24 <strong>de</strong> julho <strong>de</strong> 1.996 foi promulgada a lei 9.296, que regulamentou o artigo 5º,inciso XII, parte final.Foi promulgada também a lei 9.472/97, 16 <strong>de</strong> julho <strong>de</strong> 1.997, que dispôs so<strong>br</strong>e aorganização dos serviços <strong>de</strong> telecomunicações.No dia 30 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1.998 a Agência Nacional <strong>de</strong> Telecomunicações –ANATEL, editou a Resolução 85, que regulamentou o Serviço Telefônico Fixo ComutadoSTFCDISTINÇÃO ENTRE INTERCEPTAÇÃO E QUEBRA DE SIGILO DE DADOSTELEFÔNICOSPreliminarmente, temos que distinguir “violação das comunicações telefônicas” <strong>de</strong>“que<strong>br</strong>a <strong>de</strong> <strong>sigilo</strong> <strong>de</strong> registros <strong>de</strong> dados telefônicos”. O primeiro, correspon<strong>de</strong> àinterceptação da comunicação propriamente dita, captação da conversa alheia, eis queocorre no momento real e imediato, por intermédio <strong>de</strong> gravações ou escutas. Já a que<strong>br</strong>a <strong>de</strong><strong>sigilo</strong> <strong>de</strong> registros e dados telefônicos correspon<strong>de</strong> à obtenção <strong>de</strong> registros existentes nacompanhia telefônica so<strong>br</strong>e ligações já realizadas, dados cadastrais do assinante, data dachamada, horário, número do telefone chamado, duração do uso, valor da chamada, etc.DISTINÇÃO ENTRE INTERCEPTAÇÃO E GRAVAÇÃO CLANDESTINAComo exposto, interceptação telefônica consiste na captação e gravação <strong>de</strong> conversapessoal, ambiental ou telefônica, on<strong>de</strong> nenhum dos interlocutores tem ciência da invasão <strong>de</strong>privacida<strong>de</strong>, e na gravação clan<strong>de</strong>stina, um <strong>de</strong>les tem pleno conhecimento da realização dagravação.INTERCEPTAÇÃO TELEFÔNICAA Carta Magna dispõe que “é inviolável o <strong>sigilo</strong> da correspondência e dascomunicações telegráficas, <strong>de</strong> dados e das comunicações telefônicas, salvo, no último caso,por or<strong>de</strong>m judicial, nas hipóteses e na forma que a lei estabelecer para fins <strong>de</strong> investigaçãocriminal ou instrução processual penal” (CF, art. 5º, XII).A parte final do referido dispositivo constitucional estabelece que, no caso especifico<strong>de</strong> violação das comunicações telefônicas, providência <strong>de</strong>sta natureza só po<strong>de</strong>rá ser<strong>de</strong>cretada no âmbito <strong>de</strong> processo criminal, que, notoriamente, <strong>de</strong>verá ser processado ejulgado perante juiz criminal.A Lei n.º 9.296, dispõe so<strong>br</strong>e as interceptações telefônicas, <strong>de</strong> qualquer natureza, paraa investigação e instrução criminal e processual penal. A possibilida<strong>de</strong> <strong>de</strong> interceptaçãotelefônica condiciona-se a três requisitos, a saber: or<strong>de</strong>m judicial, finalida<strong>de</strong> para a
investigação criminal ou instrução processual penal, e realização nas hipóteses e na formaque a lei estabelecer (exemplos: somente quando o fato investigado constituir infraçãopenal punida com reclusão; quando houver indícios razoáveis da autoria ou participação;quando a prova não pu<strong>de</strong>r ser feita por outros meios).Em síntese, tendo em vista que a autorização <strong>de</strong> escuta telefônica trata <strong>de</strong> umarestrição a direito fundamental, esta somente po<strong>de</strong> ser <strong>de</strong>ferida judicialmente a partir daobediência <strong>de</strong> um somatório <strong>de</strong> requisitos estabelecidos explicitamente na lei e naConstituição, além da observância dos princípios (explícitos e implícitos) da Lei Maior [6].SIGILO DE DADOSNão obstante, os dados telefônicos (registros pertinentes a chamadas pretéritas) nãocontam com <strong>sigilo</strong> absoluto. Por or<strong>de</strong>m judicial oriunda <strong>de</strong> competência diversa dacriminal, em regra, po<strong>de</strong> ser que<strong>br</strong>ado esse <strong>sigilo</strong>.A Lei 9.296/96 não se aplica aos registros telefônicos, pois ela só disciplina ainterceptação (ou escuta) telefônica.A que<strong>br</strong>a <strong>de</strong> <strong>sigilo</strong> <strong>de</strong> dados não sofre restrição para o fornecimento <strong>de</strong> informaçõescadastrais, <strong>de</strong>s<strong>de</strong> que, obviamente, oriundo <strong>de</strong> <strong>de</strong>terminação judicial.A garantia que a Constituição não distingue o telefone público do particular, aindaque instalado em interior <strong>de</strong> presídio, pois o bem jurídico protegido é a privacida<strong>de</strong> daspessoas, prerrogativa dogmática <strong>de</strong> todos os cidadãos. [7].É importante frisar que as <strong>de</strong>cisões judiciais <strong>de</strong>vem ser fundamentadas, a fim <strong>de</strong>assegurar o disposto no artigo 93, IX, da Constituição Fe<strong>de</strong>ral.O artigo 3º da lei 9.472/97, incisos V, VI e X especifica os direitos dos usuários noque diz respeito à garantia contra fornecimento imotivado do Código <strong>de</strong> Acesso [8],inviolabilida<strong>de</strong> do segredo <strong>de</strong> suas comunicações e respeito aos dados pessoais.Neste mesmo sentido, os artigos 12 e 17, da Resolução 85 da ANATEL.Não obstante, o artigo 18 da mesma Resolução assevera:“A Prestadora <strong>de</strong>ve tornar disponíveis os recursos tecnológicos e facilida<strong>de</strong>snecessárias à suspensão <strong>de</strong> <strong>sigilo</strong> <strong>de</strong> telecomunicações, <strong>de</strong>terminada por autorida<strong>de</strong>judiciária ou legalmente investida <strong>de</strong>sses po<strong>de</strong>res, e manterá controle permanente <strong>de</strong> todosos casos, acompanhando a efetivação <strong>de</strong>ssas <strong>de</strong>terminações, e zelando para que elas sejamcumpridas, <strong>de</strong>ntro dos estritos limites autorizados.”TEORIA DO “FRUTO DA ÁRVORE ENVENENADA”
Com relação às provas ilícitas, há a teoria do "fruto da árvore envenenada", com baseno que dispõe a Constituição Fe<strong>de</strong>ral, art. 5.º, LVI, so<strong>br</strong>e a inadmissibilida<strong>de</strong> da utilizaçãodas mesmas. A questão envolve aspectos como comunicabilida<strong>de</strong> da ilicitu<strong>de</strong> das provasilícitas às provas <strong>de</strong>rivadas, seu <strong>de</strong>sentranhamento do processo, permanecendo válidas as<strong>de</strong>mais provas lícitas e autônomas <strong>de</strong>las não oriundas.Entretanto, <strong>de</strong>vemos sempre atentar para o princípio da relativida<strong>de</strong> ou convivênciadas liberda<strong>de</strong>s públicas, uma vez que nenhum direito ou garantia fundamental po<strong>de</strong>rá serutilizado <strong>de</strong> forma a efetivar prática <strong>de</strong> ativida<strong>de</strong> ilícita, ou diminuir responsabilida<strong>de</strong>s <strong>de</strong>natureza civil ou penal <strong>de</strong>correntes da prática <strong>de</strong> atos ilícitos. A coor<strong>de</strong>nação e combinaçãodos bens jurídicos em conflito <strong>de</strong>vem evitar o sacrifício total <strong>de</strong> uns em relação aos outros,numa concordância prática e harmônica. Somente se admite a obtenção <strong>de</strong> provas pormeios ilícitos quando se <strong>de</strong>stinarem à legítima <strong>de</strong>fesa das liberda<strong>de</strong>s públicas, numprocesso <strong>de</strong> construção lógica e teleológica chamada convalidação. Quem assim age, nãoestará violando o direito à inviolabilida<strong>de</strong>, à intimida<strong>de</strong> e à imagem do sujeito queinicialmente pratica ato criminoso ou invadiu sua esfera <strong>de</strong> liberda<strong>de</strong>s públicas. Não é meroacolhimento <strong>de</strong> provas ilícitas em <strong>de</strong>sfavor do acusado, tratando-se <strong>de</strong> hipótese <strong>de</strong> ausência<strong>de</strong> ilicitu<strong>de</strong> da prova em questão, não havendo violação ao disposto no art. 5.º, LVI, daCarta Magna.Po<strong>de</strong>mos citar como exemplos <strong>de</strong> convalidação <strong>de</strong> provas obtidas por meios ilícitospara a legítima <strong>de</strong>fesa das liberda<strong>de</strong>s públicas a gravação realizada pela vítima com ointuito <strong>de</strong> registrar o crime <strong>de</strong> extorsão, o crime <strong>de</strong> ameaça etc. Nota-se que o agenteprimeiro inva<strong>de</strong> a esfera das liberda<strong>de</strong>s públicas da vítima.A gravação, telefônica ou ambiental, procedida por uma das partes ou interlocutoressem a ciência do outro, em tese, salvante a peculiarida<strong>de</strong> <strong>de</strong> cada caso (v.g., o fim para quese <strong>de</strong>stina, e a intenção do agente), não configura ilicitu<strong>de</strong>, po<strong>de</strong>ndo a prova ser empregadano processo criminal, por se tratar <strong>de</strong> situação distinta da interceptação telefônica.Nessa esteira, o STJ consagrou a interpretação <strong>de</strong> que a gravação <strong>de</strong> conversatelefônica por um dos interlocutores não configura interceptação telefônica, po<strong>de</strong>ndo servircomo prova em processo penal.E o Pretório Excelso vem consi<strong>de</strong>rando como lícita a gravação <strong>de</strong> conversa telefônicaefetuada por terceiro com a anuência <strong>de</strong> um dos interlocutores, quando caracterizar legítima<strong>de</strong>fesa, conforme expliquei acima.“PROCESSUAL – RECURSO EM HABEAS CORPUS – GRAVAÇÃO DECONVERSA REALIZADA POR UM DOS INTERLOCUTORES – PROVA LEGÍTIMA– 1. A jurisprudência <strong>de</strong>sta Corte tem firmado o entendimento <strong>de</strong> que a gravação <strong>de</strong>conversa por um dos interlocutores não configura interceptação telefônica, sendo lícitacomo prova no processo penal. 2. Recurso Ordinário a que se nega provimento. (STJ –RHC 10534 – RJ – 5.ª T. – Rel. Min. Edson Vidigal – DJU 11.12.2000 – p. 00218)”PROCESSUAL – GRAVAÇÃO DE CONVERSA AUTORIZADA POR UM DOSINTERLOCUTORES – CONTROVÉRSIA – 1. A jurisprudência <strong>de</strong>sta Corte tem firmado
excepcionalmente, a adoção, por parte dos órgãos estatais, <strong>de</strong> medidas restritivas dasprerrogativas individuais ou coletivas, <strong>de</strong>s<strong>de</strong> que respeitados os termos estabelecidos pelaprópria Constituição. O estatuto constitucional das liberda<strong>de</strong>s públicas, ao <strong>de</strong>linear oregime jurídico a que estas estão sujeitas - e consi<strong>de</strong>rado o substrato ético que as informa -permite que so<strong>br</strong>e elas incidam limitações <strong>de</strong> or<strong>de</strong>m jurídica, <strong>de</strong>stinadas, <strong>de</strong> um lado, aproteger a integrida<strong>de</strong> do interesse social e, <strong>de</strong> outro, a assegurar a coexistência harmoniosadas liberda<strong>de</strong>s, pois nenhum direito ou garantia po<strong>de</strong> ser exercido em <strong>de</strong>trimento da or<strong>de</strong>mpública ou com <strong>de</strong>srespeito aos direitos e garantias <strong>de</strong> terceiros."c) O velho <strong>br</strong>ocardo “<strong>de</strong>cisão judicial não se discute” vale também para os mandadosjudiciais que não estão amparados legalmente?Nada obsta que a operadora solicite esclarecimento ao Magistrado, a fim <strong>de</strong> melhor<strong>de</strong>limitar os termos do mandado judicial.Permanecendo a dúvida, ou constatado que a requisição é carecedora <strong>de</strong> legalida<strong>de</strong>,consi<strong>de</strong>rando que a concessionária, no geral, não é parte na <strong>de</strong>manda que originou asolicitação, a via a<strong>de</strong>quada nesses casos é o mandado <strong>de</strong> segurança [9], eis que a empresanão po<strong>de</strong> <strong>de</strong>ixar <strong>de</strong> cumprir o mandado, pura e simplesmente, sob pena <strong>de</strong> incorrer emcrime <strong>de</strong> <strong>de</strong>sobediência, previsto no artigo 330 do Código Penal.CONCLUSÃODevemos atentar para o princípio constitucional da reserva <strong>de</strong> jurisdição, o qual inci<strong>de</strong>so<strong>br</strong>e as hipóteses <strong>de</strong> busca domiciliar (CRFB´88, art. 5.º, XI), <strong>de</strong> interceptação telefônica(CRFB´88, art. 5.º, XII), e <strong>de</strong> <strong>de</strong>cretação da prisão, ressalvada, por razões óbvias, a situação<strong>de</strong> flagrância penal (CRFB´88, art. 5.º, LXI).A medida <strong>de</strong> interceptação telefônica exige autorização do juiz competente da açãoprincipal, nos termos da Lei n.º 9.296/96 (art. 1.º). Desta forma, se cuida <strong>de</strong> obter aautorização para a interceptação telefônica no curso <strong>de</strong> processo penal, não comportadúvidas a regra <strong>de</strong> competência inserta no art. 1.º, da Lei n.º 9.296/96, pelo que só ao juizda ação penal con<strong>de</strong>natória, que dirige toda a instrução criminal, caberá <strong>de</strong>ferir a medidacautelar inci<strong>de</strong>nte.Todavia, quando a interceptação telefônica constitui medida cautelar preventiva, ouseja, (ainda) no curso das investigações criminais, a mesma norma <strong>de</strong> competência alifirmada há <strong>de</strong> ser entendida e aplicada com mitigação. Um exemplo é o crime <strong>de</strong> tráficoilícito <strong>de</strong> entorpecentes que se esten<strong>de</strong> por mais <strong>de</strong> uma jurisdição. Será competente, peloprincípio da prevenção, o juiz que primeiro tomar conhecimento da infração e praticarqualquer ato processual, no caso aqui <strong>de</strong>batida, a autorização judicial para proce<strong>de</strong>r à escutatelefônica das conversas dos investigados.NOTAS DE RODAPÉ
[1] "No século XVI surgiram na Europa os serviços postais públicos(...)"(GONÇALVES, Ta<strong>de</strong>u Lima. Selos: uma aventura superinteressante, [1996]. Disponívelem www.geocities.com/paris/leftbank/3494/dicas.html. (Acesso em 01.10.2002).[2] "Na Declaração dos Direitos <strong>de</strong> 1789, art.11, está bem claro o princípio <strong>de</strong> que‘todo cidadão po<strong>de</strong> escrever livremente...’" (JÚNIOR, José Cretella. p.268).[3] TRINDADE, Antônio Augusto Cançado. A proteção internacional dos direitoshumanos. São Paulo : Saraiva, 1991, p.76.[4] "(...). Em junho <strong>de</strong> 1875, o microfone estava bastante aperfeiçoado para permitirouvir sons agradáveis, quando fosse excitado <strong>de</strong> modo a<strong>de</strong>quado. Esse resultado estimulouBell a continuar suas pesquisas. A 10 <strong>de</strong> março do ano seguinte, Bell experimentava ummo<strong>de</strong>lo <strong>de</strong> telefone e estava sozinho no sótão. Seu assistente, Watson, encontrava-se emoutro aposento. Entre os dois aposentos estava estendida uma conexão telefônica que,porém, nunca conseguira transmitir mensagens inteligíveis. Naquele dia, enquanto Bellestava trabalhando, <strong>de</strong>rrubou uma pilha. Os ácidos fortemente corrosivos caíram so<strong>br</strong>e amesa e molharam suas roupas, estragando-as e ameaçando queimá-lo. Bell gritouinstintivamente: ‘Mr. Watson, come here, I want you!’ (Sr. Watson, venha cá, preciso dosenhor!). Watson ouviu a mensagem, transmitida pelo telefone, e acorreu. O aparelho já erauma realida<strong>de</strong>, e Bell tinha então 29 anos". (PESSANHA, Márlon. Gran<strong>de</strong>s físicos:Alexan<strong>de</strong>r Graham Bell, 2002. Disponível emhttp://www.ahistoriadafisica.hpg.ig.com.<strong>br</strong>/gran<strong>de</strong>s/bell.htm. Acesso em 01 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong>2002).[5] Artigo 5º. Todos são iguais perante a lei, sem distinção <strong>de</strong> qualquer natureza,garantindo-se aos <strong>br</strong>asileiros e aos estrangeiros resi<strong>de</strong>ntes no País a inviolabilida<strong>de</strong> dodireito à vida, à liberda<strong>de</strong>, à segurança e à proprieda<strong>de</strong>, nos termos seguintes:XII – é inviolável o <strong>sigilo</strong> da correspondência e das comunicações telegráficas, <strong>de</strong>dados e das comunicações telefônicas, salvo, no último caso, por or<strong>de</strong>m judicial, nashipóteses e na forma que a lei estabelecer para fins <strong>de</strong> investigação criminal e instruçãoprocessual penal (32) “.[6] As interceptações telefônicas e os Direitos Fundamentais, Livraria do AdvogadoEditora, 2ª Edição revista e ampliada, Lênio Luiz Treck, ed. 2001, pág. 70.[7] (HC 72.588, Rel. Min. Mauricio Corrêa, DJ 04/08/00). No mesmo sentido: HC74.586, DJ 27/04/01. (http://www.stf.gov.<strong>br</strong>/jurispru<strong>de</strong>ncia/IT/frame.asp?)[8] Código <strong>de</strong> Acesso: Art. 3º - Resolução 85, <strong>de</strong> 30 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1998 – incisoVI: Conjunto <strong>de</strong> caracteres numéricos ou alfanuméricos estabelecido em Plano <strong>de</strong>Numeração, que permite a i<strong>de</strong>ntificação <strong>de</strong> Assinante, <strong>de</strong> Terminal <strong>de</strong> uso público ou <strong>de</strong>serviço a ele vinculado.[9] Lei 1.533, <strong>de</strong> 31 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1951.
Art. 1º - Conce<strong>de</strong>r-se-á mandado <strong>de</strong> segurança para proteger direito líquido e certo,não amparado por "habeas corpus", sempre que, ilegalmente ou com abuso do po<strong>de</strong>r,alguém sofrer violação ou houver justo receio <strong>de</strong> sofrê-la por parte <strong>de</strong> autorida<strong>de</strong>, seja <strong>de</strong>que categoria for e sejam quais forem as funções que exerça.Disponível em: http://www.direitonet.com.<strong>br</strong>/artigos/exibir/2346/Interceptacaotelefonica-e-que<strong>br</strong>a-<strong>de</strong>-<strong>sigilo</strong>-<strong>de</strong>-dadosAcesso em: 08/06/09