Constitucional

 

Sigilo de dados - os limites da sua inviolabilidade

Tânia Nigri
 
 

A Constituição Federal dispõe em seu artigo 5º, inciso XII, da Carta de 1988, ser inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

Muitos doutrinadores sustentaram por anos, e ainda hoje defendem, a interpretação de que a inviolabilidade dos dados consagrada no referido artigo englobaria o direito ao sigilo bancário, também hospedado, para muitos, sob a rubrica “direito à intimidade e à vida privada". Tal posição, compartilhada por muitos, se fulcra no entendimento de que a Constituição de 1988 teria delegado à regulamentação infraconstitucional, somente a interceptação das ligações telefônicas, vedando-se, absolutamente, a “quebra” do sigilo de correspondências, das comunicações telegráficas e dos dados.

Esse entendimento levaria à insustentável conclusão de que as correspondências e os dados teriam sido protegidos de forma ainda mais rígida do que o próprio direito à vida, já que, enquanto aqueles seriam absolutamente invioláveis, esse poderia ser sacrificado em algumas situações excepcionais, como aquela do artigo 5º, inciso XLVII “a”, que prevê a possibilidade da aplicação da pena capital em casos de guerra[1].

A tormentosa questão da inviolabilidade do sigilo de dados carece de uma análise mais percuciente acerca da sua estrutura, visando alcançar uma conclusão compatível com o Direito Brasileiro que não contempla, nem nunca contemplou, direitos absolutos. 

O dispositivo constitucional que dispõe acerca da inviolabilidade dos dados tem provocado enorme celeuma na doutrina e na jurisprudência pátrias, e o ponto nodal da questão refere-se à grafia do seu texto, mais precisamente a expressão “no último caso”. O professor Fernando da Costa Tourinho Filho[2], de forma bastante lúcida, sustenta que a norma constitucional, ao tratar do tema, teria feito referência a apenas duas, e não a quatro hipóteses de inviolabilidade, como parece à primeira vista. A aposição da vírgula entre as expressões "comunicações telegráficas" e "dados" revelaria a existência de dois casos apartados de inviolabilidade, a saber: I) correspondência e comunicações telegráficas; II) dados e comunicações telefônicas.

O Ministro Marco Aurélio também comunga do entendimento de que a expressão "no último caso" também aludiria ao sigilo de dados. Para que outra fosse a interpretação do dispositivo, o texto deveria ser redigido da seguinte forma: “É inviolável o sigilo da correspondência e da comunicação telegráfica, de dados, e das comunicações telefônicas, salvo no último caso, por ordem judicial”, apondo-se a vírgula logo após o vocábulo “dados”[3].

Para o professor Tércio Sampaio Ferraz Júnior, dos quatro meios de comunicação mencionados no artigo 5º, inciso XII, correspondência, telegrafia, dados e telefonia, somente na última se configura a instantaneidade, eis que ela só é "enquanto ocorre", não deixando vestígios de seu conteúdo quando se encerra, possibilitando, a posteriori, apenas a verificação de qual unidade telefônica teria ligado para outra. A interceptação da ligação telefônica por meio do “grampeamento”, apesar de ser uma forma sub-reptícia de violação do direito ao sigilo de comunicação, constituiria-se na única forma conhecida de resguardo do conteúdo comunicativo, por isso, desde que presente o interesse público (investigação criminal ou instrução processual penal, segundo reza a Constituição Federal e a Lei nº 9.296, de 24.07.1996), afigurar-se-ia possível a realização de investigações com base em vestígios que essa comunicação deixa. A Lei Maior não teria feito nenhuma ressalva às outras modalidades de comunicação, por se vislumbrar a possibilidade de obtenção de provas com base nos vestígios deixados por elas: a carta guardada, o testemunho de quem leu o nome do remetente e do destinatário, ou de quem viu a destruição do documento, o que se aplica, da mesma forma, para o telegrama, para o telex, para o fax ou para a recepção de uma mensagem de um computador para o outro.

Como isso é tecnicamente possível, o constituinte não permitiu, absolutamente, a interferência de terceiros no fluxo comunicativo, o que não induz, necessariamente, a que não se possa ter acesso, posteriormente, à identificação dos sujeitos e ao relato das mensagens publicadas sempre que o interesse público assim o exigir. O que a Constituição Federal veda é a interceptação da correspondência, mas não a autorização judicial para a sua busca e apreensão antes da remessa ou após a chegada a seu destino.

O STF tem adotado referido raciocínio, conforme se depreende do o voto do Ministro Nelson Jobim, proferido no julgamento do RE 219.780/PE, que assim dispõe, verbis:

"Passa-se, aqui, que o inciso XII não está tornando inviolável o dado da correspondência, da comunicação, do telegrama. Ele está proibindo a interceptação da comunicação dos dados, não dos resultados. Essa é a razão pela qual a única interceptação que se permite é a telefônica, pois é a única a não deixar vestígios, ao passo que nas comunicações por correspondência telegráfica e de dados é proibida a interceptação porque os dados remanescem; eles não são rigorosamente sigilosos, dependem da interpretação infraconstitucional para poderem ser abertos. O que é vedado de forma absoluta é a interceptação da comunicação da correspondência, do telegrama. Por que a Constituição permitiu a interceptação da comunicação telefônica? Para manter os dados, já que é a única em que, esgotando-se a comunicação, desaparecem os dados. Nas demais, não se permite porque os dados remanescem, ficam no computador, nas correspondências etc" (RE nº 219.780/PE, Rel. Min. Carlos Velloso, DJ de 10.09.99, p. 23).

Em recente julgamento, também proferido pelo Supremo Tribunal Federal no Recurso Extraordinário nº 418.416-8, em que se discutia o deferimento de busca e apreensão de documentos e discos rígidos de computadores em empresas sobre as quais recaiam fortes indícios da prática de irregularidades, ao apreciar o aparente conflito existente entre interesse individual de manutenção do sigilo e o interesse público, traduzido na investigação criminal, o Relator assim proferiu o seu voto:

“ MINISTRO SEPÚLVEDA PERTENCE - (Relator): 

VO T O

(...)

VII 

28. Reafirmo, pois, que, na espécie, não há violação do art. 5º, XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve “quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e  fundamentada decisão judicial” (f. 570).

29. Nesse sentido o voto que proferi no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira, quando asseverei que a proteção a que se refere o art. 5º, XII, da Constituição, “é da comunicação ‘de dados’ e não os ‘dados’, o que tornaria impossível qualquer investigação administrativa, fosse qual fosse” (RTJ 179/225,270). E, em aparte, já me adiantara a propósito, para aduzir — RTJ 179/225, 259:

“Seja qual for o conteúdo da referência a dados no inciso XII, este é absolutamente inviolável. O que, a meu ver, mostra, para não se chegar a uma desabrida absurdidade da Constituição, a ter que concluir que se refere à comunicação de dados. Só, afinal, a telefônica é relativa, porque pode ser quebrada por ordem judicial, o que é fácil de entender, pois a comunicação telefônica é instantânea, ou se colhe enquanto ela se desenvolve, ou se perdeu a prova; já a comunicação de dados, a correspondência, a comunicação telegráfica, não, elas deixam provas que podem ser objeto de busca e apreensão. O que se proíbe é a intervenção de um terceiro num ato de comunicação, em todo o dispositivo, por isso só com relação à comunicação telefônica se teve de estabelecer excepcionalmente a possibilidade da intervenção de terceiros para se obter esta prova, que de outro modo perder-se-ia. 

E há mais uma circunstância, ao contrário das outras comunicações, que deixam dados muitas vezes difíceis de apagar — no notório caso Collor isso veio à baila quando, decodificado um computador, foi possível reavivar os seus dados —, o telefone tem dois elementos, de um lado é instantâneo, ninguém pode avisar a quem vai ter a sua conversa telefônica violada de que ela vai ser violada”.

30. Ponderou, logo em seguida, o em. Ministro Moreira Alves — RTJ 179/255,259: 

“(...) com relação àquelas outras comunicações, não se fala em ordem judicial, porque é ordem judicial para efeito de interceptação, mas ninguém nega que pode haver ordem judicial para busca e apreensão. (...) levando-se em conta o conceito de privaticidade, com um certo elastério, mesmo assim esse conceito não seria absoluto, seria relativo, e sendo assim aplicar-se-ia o mesmo princípio daqueles outros que também são relativos e que estão no inciso XII, que são a autorização judicial para comunicação realmente, enquanto que nos outros casos é a busca e apreensão, porque nunca ninguém sustentará que busca e apreensão ficaria barrada por inviolabilidade constitucional, senão seria o paraíso do crime”.

31. Já naquela oportunidade, reportara-me ao trabalho precioso sobre o tema do d. Tércio Ferraz([3][3]), do qual extraio esta síntese magnífica, que não tenho dúvidas em subscrever:  

Feita, pois, a distinção entre a faculdade de manter sigilo e a liberdade de omitir informações, este, objeto correlato ao da privacidade, e entendido que aquela não é uma faculdade absoluta pois compõe, com diferentes objetos, diferentes direitos subjetivos, exigindo do intérprete o devido temperamento, cumpre agora, na análise do texto constitucional, esclarecer, com referência ao art. 5º, XII, o que significam ali os dados protegidos pelo sigilo e em que condições e limites ocorre esta proteção.

Em primeiro lugar, a expressão “dados” manifesta uma certa impropriedade (Celso Bastos / Ives Gandra; 1989:73). Os citados autores reconhecem que por “dados” não se entende o objeto de comunicação, mas uma modalidade tecnológica de comunicação. Clara, nesse sentido, a observação de Manoel Gonçalves Ferreira Filho (1990:38) — “Sigilo de dados. O direito anterior não fazia referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do desenvolvimento da informática. Os dados aqui são os dados informáticos (v. incs. XIV e LXXII)”. A interpretação faz sentido. O sigilo, no inciso XII do art. 5º, está referido à comunicação, no interesse da defesa da privacidade. Isto é feito, no texto, em dois blocos: a Constituição fala em sigilo “da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas”. Note-se, para a caracterização dos blocos, que a conjunção e uma correspondência com telegrafia, segue-se uma vírgula e depois, a conjunção de dados com comunicações telefônicas. Há uma simetria nos dois blocos. Obviamente o que se regula é comunicação por correspondência e telegrafia, comunicação de dados e telefônica. O que fere a liberdade de omitir pensamento é, pois, entrar na comunicação alheia, fazendo com que o que devia ficar entre sujeitos que se comunicam privadamente passe ilegitimamente ao domínio de um terceiro. Se alguém elabora para si um cadastro sobre certas pessoas, com informações marcadas por avaliações negativas, e o torna público, poderá estar cometendo difamação, mas não quebra sigilo de dados. Se estes dados, armazenados eletronicamente, são transmitidos, privadamente, a um parceiro, em relações mercadológicas, para defesa do mercado, também não está havendo quebra de sigilo. Mas, se alguém entra nesta transmissão como um terceiro que nada tem a ver com a relação comunicativa, ou por ato próprio ou porque uma das partes lhe cede o acesso indevidamente, estará violado o sigilo de dados. 

A distinção é decisiva: o objeto protegido no direito à inviolabilidade do sigilo não são os dados em si, mas a sua comunicação restringida (liberdade de negação). A troca de informações (comunicação) privativa é que não pode ser violada por sujeito estranho à comunicação. Doutro modo, se alguém, não por razões profissionais, ficasse sabendo legitimamente de dados incriminadores relativo a uma pessoa, ficaria impedido de cumprir o seu dever de denunciá-lo!”.

(grifou-se)

Conclui-se, portanto, que o Supremo Tribunal Federal vem consagrando a exegese do bom senso, da boa técnica interpretativa e do interesse público. Admitir-se que a autorização constitucional refira-se apenas às comunicações telefônicas, impossibilitando o acesso aos dados, constituiria-se em grave afronta a um dos mais comezinhos princípios jurídicos, qual seja, aquele que celebra a inexistência de liberdades individuais absolutas, sobretudo quando elas se prestam à salvaguarda da prática de atos ilícitos, e como tais, sempre contrários aos interesses da sociedade.

 

Notas:
[1]A Constituição admite em seu artigo 5º, inciso XLVII “a”, a pena de morte em caso de guerra declarada, nos termos do disposto no artigo 84, XIX.
[2]TOURINHO FILHO, Fernando da Costa. Processo penal. 18. ed. São Paulo: Saraiva, 1997. v. 3, p. 234
[3]Pet 577 QO / DF, Relator Ministro Carlos Velloso, Julgamento: 25/03/1992, Tribunal Pleno, Publicado no DJ de 23-04-1993 , RTJ VOL-00148-02 PP-00366.
 

Informações Sobre o Autor

Tânia Nigri

Advogada, pós-graduada em Direito Empresarial e mestre em Direito Econômico.

 
0 Comentários
 

Informações Bibliográficas

 

NIGRI, Tânia. Sigilo de dados - os limites da sua inviolabilidade. In: Âmbito Jurídico, Rio Grande, IX, n. 35, dez 2006. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1498>. Acesso em set 2014.

 

O Âmbito Jurídico não se responsabiliza, nem de forma individual, nem de forma solidária, pelas opiniões, idéias e conceitos emitidos nos textos, por serem de inteira responsabilidade de seu(s) autor(es).

Filtro de Artigos

 





Informações Bibliográficas

 

NIGRI, Tânia. Sigilo de dados - os limites da sua inviolabilidade. In: Âmbito Jurídico, Rio Grande, IX, n. 35, dez 2006. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1498>. Acesso em set 2014.