A Proteção Constitucional Das Comunicações De Dados: Internet, Celulares E Outras Tecnologias

Frederick B. Burrowes

1. Introdução

O
progresso e a difusão do uso da Internet criam, incessantemente, novas
possibilidades de utilização da tecnologia de comunicação de dados. E-mails,
chats e a possibilidade de compras de produtos dos mais variados são
exemplos desta impressionante evolução tecnológica.

Os
celulares, hoje, além da função de telefonia tradicional, incorporam
facilidades de Internet e permitem o envio de mensagens escritas.

Dada a
rapidez envolvida, tais avanços tecnológicos não vêm sendo acompanhados pelo
legislador.

Tema
empolgante consiste em saber se o constituinte, em 1988, com o teor do inciso
XII, do art. 5º da Constituição, objetivou proteger todas as formas de
comunicação de dados, incluindo as comunicações efetivadas via Internet e
celulares.

Desde o
advento da escrita, a troca de informações sempre foi importante na história da
humanidade. A preocupação com o sigilo tornou-se uma constante.

Nesse
contexto, há muito o sigilo das correspondências é preocupação presente no
Direito. No Direito Penal Romano, por exemplo, a violação da correspondência já
era tipificada. No Brasil, as Ordenações Filipinas (1603) previam penas para
aberturas de cartas, que podiam chegar à morte se a correspondência fosse
dirigida ao rei, rainha ou príncipe.

A
Constituição de 1824 assegurava ao cidadão a inviolabilidade da
correspondência. O Código Criminal do Império tipificava como crime diversos
atos atentatórios ao sigilo das correspondências. Da mesma forma o fazia o
Código Penal de 1890. O Código Penal em vigor (1940) também não se afastou
dessa linha.

No
período republicano, as Constituições de 1891 (art. 72) e 1934 (art. 113)
estabeleciam o sigilo das correspondências, sem exceções. A CF/37, em seu art.
122, abria espaço para exceções advindas do legislador infraconstitucional, verbis:"
6º) a inviolabilidade do domicílio e de correspondência, salvas as exceções
expressas em lei;".

A
CF/46, conforme art. 141, § 6º, retomou a tradição de inviolabilidade absoluta,
isto é, não prevendo espaço para exceções contidas em lei. Esse é o teor da
citada norma constitucional: "É inviolável o sigilo da
correspondência."

Certamente
em razão do avanço das tecnologias de comunicação, a CF/67, no § 9º do art.
150, juntamente com o sigilo das correspondências, protegia também o das
comunicações telefônicas e telegráficas, de forma absoluta, verbis:
"São invioláveis a correspondência e o sigilo das comunicações
telegráficas e telefônicas".

O mesmo
se deu na CF/69. O constituinte de 1988 incluiu como protegido o sigilo dos
"dados", relativizando o sigilo das comunicações telefônicas. Com
efeito, o art. 5º, XII, da CR dispõe que "é inviolável o sigilo da
correspondência e das comunicações telegráficas, de dados e das comunicações
telefônicas, salvo no último caso, por ordem judicial, nas hipóteses e na forma
que a lei estabelecer para fins de investigação criminal ou instrução
processual penal."

O
dispositivo constitucional está longe de ser claro e de fácil interpretação,
mormente quando confrontado com a atual realidade tecnológica. Hoje, os
telefones celulares digitais, em contraste com os antigos analógicos,
transformam a voz em dados e a transmitem. Ainda nos celulares, é comum a troca
de mensagens, que nada mais são que dados transmitidos de um celular a outro.

Toda a
troca de informações na Internet tais como e-mails, chats, visita
a páginas e download de arquivos, entre outras, pressupõe troca de
dados.

Mesmo
nos telefones convencionais, a comunicação de dados se faz presente, visto que
há a digitalização da voz em determinadas etapas da transmissão das
conversações.

A voz
também pode transitar na Internet, na forma de dados, possibilitando
conversações como em um telefone convencional. Junto pode ser apresentada a
imagem dos interlocutores.

Em
1996, o legislador infraconstitucional, ciente desta realidade, editou a Lei
9.296, que veio a regulamentar o art. 5º, XII parte final da CR. O referido
diploma legal dispõe sobre o procedimento a ser adotado quando da interceptação
de comunicações telefônicas para fins de investigação criminal e instrução em
processo penal. Inclui o legislador ordinário a possibilidade de
"interceptação do fluxo de comunicações em sistemas de informática e
telemática".

O
objeto deste artigo é verificar se a proteção do art. 5º, XII, da CR aplica-se
a algumas das novas tecnologias de comunicação que envolvam a transmissão de
dados, avaliando-se, ainda, a constitucionalidade da interceptação do fluxo de comunicações
em sistemas de informática e telemática, prevista na Lei 9.296/96.

Recorreu-se
a publicações tecnológicas da época, décadas de 70 e 80 do século XX, como
subsídio para avaliação da real vontade de nossos constituintes de 1988.

 

2. Da
abrangência do art. 5º, XII, da Constituição

Questão
fundamental envolve o alcance da proteção que o constituinte reservou às
espécies de comunicação previstas no art. 5º, XII, da CR. Existe proteção
absoluta, segundo a qual nem mediante autorização judicial o sigilo da
comunicação poderia ser afetado? Em existindo proteção absoluta, quais espécies
de comunicação gozam de proteção absoluta e quais gozam de proteção relativa,
segundo a qual o sigilo poderia ser quebrado mediante intervenção judicial?

De
início, cabe asseverar que sequer se cogita a quebra de sigilo sem a
intervenção do Judiciário. Mesmo em casos de urgência extrema, tal mediada não
encontra justificativa, visto que hoje o acesso à Justiça encontra-se
extremamente facilitado.

 

Como já
dito, a CF/67 declarava inviolável a correspondência e o sigilo das
comunicações telegráficas e telefônicas. Apesar da CF de então estabelecer o
sigilo das comunicações telefônicas sem qualquer restrição ou ressalva, o art.
57 do Código Brasileiro de Comunicações, Lei 4117/62, previa a possibilidade de
interceptação das telecomunicações, que se constituem em gênero da espécie
comunicação telefônica, desde que oriunda de intervenção judicial. A
constitucionalidade de tal dispositivo legal, que permitia a quebra do sigilo das
telecomunicações, era questionada em face da Constituição que vigia.

Estando
em vigor a CF/88, o STF, em 1993, através de seu Tribunal Pleno, no HC
69.912, assentou que era necessária a edição de nova lei para regulamentar a
quebra de sigilo aventada na parte final do art. 5º, XII da CR. Por maioria,
restou resolvido que o art. 57 do Código Brasileiro de Telecomunicações não
havia sido recepcionado, visto que tal dispositivo legal não seria minucioso
"começando pela enumeração taxativa dos delitos cuja repressão
possibilitará, em tese, a interceptação". Faltaria a tal dispositivo,
ainda, a "disciplina procedimental rígida do pedido, da autorização e da
execução da diligência, de modo a restringi-lo ao estritamente
necessário".

A
discussão da compatibilidade do dispositivo com as leis fundamentais anteriores
– Cartas de 1946, 1967 e 1969 – foi mencionada no voto relator, sendo
interessante ressaltar que não se constituiu no fundamento principal para o
deslinde da questão nos votos que se seguiram. Pesou o fundamento da falta de
especificidade da norma, bem como a teoria da contaminação de elemento de prova
por prova ilícita anterior. No bojo do voto relator da lavra do Ministro
Sepúlveda Pertence afirmou-se, verbis:

...10.
De logo, não me parece que o dispositivo consagrasse a genérica possibilidade
de escuta telefônica, ainda que mediante autorização judicial, interpretação
essa que, à vista da Lei Fundamental da época, o faria inconstitucional desde a
origem, afastando, de logo, a hipótese de sua recepção,

11.Ao
contrário, a minha leitura, o que o Código, no preceito lembrado, erigiu em
excludente de criminalidade foi a transmissão ao Juiz competente do resultado
de interceptação já efetivada, o que pressupunha obviamente a licitude da
escuta, que, no regime de 1946 e nos subseqüentes, se cingia, em principio, às
hipóteses do estado de sítio e similares (CF/46, art. 207 e 209, parág, único,
I, CF/67, art. 152, § 2o , e CF/69, art. 156, § 2o,f)

12. De
resto, se se concede, para argumentar, a interpretação postulada para a norma
invocada e, com essa interpretação, se supõe a sua validade originária e a sua
sobrevivência aos textos constitucionais intercorrentes, o certo é que
seguramente não satisfaz à reserva da lei, reclamada no art. 50, XII, da
Constituição vigente, para legitimar a interceptação telefônica na investigação
criminal.

Em
1996, no HC 73351-4, o STF, novamente por seu Plenário, enfocou a
questão, e por apertada maioria concluiu no mesmo sentido do precedente
anterior. A apertada maioria decorreu da discussão acerca da questão da
contaminação da prova.

A
questão concernente a quais hipóteses do art. 5º, XII, da CR gozariam de
proteção constitucional absoluta não foi objeto de discussão expressa entre os
ministros que participaram dos julgamentos acima elencados. Ou seja, tal tema
não foi enfrentado de frente pelo Plenário do STF.

No
entanto, os julgamentos em tela indicam que para o STF a proteção seria
relativa no que diz respeito às comunicações telefônicas e, nesta hipótese,
poderia ser possível a quebra de sigilo, sempre mediante intervenção judicial.

O STF
no julgamento da ADIN 1.488-9–DF, que enfrentava a constitucionalidade do
parágrafo único, do art. 1º da Lei 9.296/96, teve nova oportunidade de
enfrentar a questão. A liminar postulada foi negada por ausência de periculum
in mora
; a seguir o feito foi extinto por ilegitimidade ativa ad causam.

Assim,
quanto às demais formas de comunicação elencadas no art. 5º, XII, da CR,
permanece a dúvida, sem solução no STF: a proteção é absoluta ou relativa?

Em
2006, o Plenário do STF, no RE 418.416-8, entendeu, analisando o art. 5º. XII,
da CR, que o termo "dados" utilizado em tal disposição constitucional
abrange apenas a comunicação de dados.

Feitas
estas considerações jurisprudenciais iniciais, pode-se passar à análise do
tema. Um primeiro questionamento a ser enfrentado está no significado e
abrangência do termo "dados", constante no art. 5º, XII, da CF, tema
que já foi objeto de análise no acórdão de 2006 da lavra do STF, acima citado.
No entanto, algumas considerações adicionais parecem pertinentes.

Consta
no Novo Dicionário da Língua Portuguesa de Aurélio Buarque de Holanda Ferreira
a seguinte definição para "dados": "Representação convencional
de fatos, conceitos ou instruções de forma apropriada para comunicação e
processamento por meios automáticos; informação em forma codificada."

Na
Enciclopédia Saraiva do Direito encontra-se que em "processamento de
dados, dado é qualquer símbolo (letra, número, caráter especial (sic))
ou conjunto deles, que tenha algum significado para determinado programa...Ao
computador fornecemos os dados; dele recebemos as informações."

Parece
extreme de dúvidas que o constituinte se referiu aos dados utilizados em
sistemas de informática, visto que a Informática já era uma realidade à época
no meio empresarial e acadêmico, conforme mais adiante demonstrado. Mas seriam
todos e quaisquer dados aqueles abarcados na previsão constitucional em
discussão, ou somente aqueles dados contidos em um fluxo de comunicação? Creio
que somente os dados utilizados em processos de comunicação gozam da proteção
constitucional do inciso XII.

Em
primeiro lugar, porque o inciso XII está a tratar de matéria referente a formas
de comunicação. Portanto, não é lógico supor que tal norma trate de assunto
estranho. Ademais, é da tradição de nosso direito constitucional a existência
de norma específica para o tema relativo às comunicações, conforme visto
anteriormente.

Em
segundo lugar, porque aplicar a proteção do inciso XII a todos os dados, em
qualquer situação, implicaria em se conferir proteção constitucional ao
conteúdo de disquetes e CDs, bem como ao conteúdo dos discos rígidos de
qualquer computador.

Vejamos
o seguinte exemplo elucidativo. Se eu digitalizo uma imagem, a transformo em
dados portanto, e a seguir a armazeno no disco rígido de um computador, a
prevalecer a interpretação de que o constituinte se referiu no dispositivo em
discussão a todo e qualquer dado, esta foto estaria também protegida. Não
parece ser o caso.

É
verdade que os dados contidos em computadores, disquetes e CDs podem gozar de
outras proteções constitucionais; por exemplo, aquela referente à intimidade,
prevista no inciso X do art. 5º da CF. Ou seja, quanto ao alcance do art. 5º,
XII, da CF, primeiramente, conclui-se que a palavra "dados" nele
constante se refere à comunicação de dados, não aos dados em geral.

A norma
em comento traz em seu bojo ainda mais um questionamento: qual a abrangência da
expressão "último caso" constante no art. 5º, XII, da CR?

Existem
pelo menos três interpretações possíveis quanto a ela. A primeira interpretação
conduz à conclusão de que a expressão "no último caso" abarcaria
apenas as comunicações telefônicas. Em sendo assim, seriam absolutamente
invioláveis as correspondências, as comunicações telegráficas e as de dados.

A
segunda interpretação parte da idéia que "no último caso" englobou
todas as formas tecnológicas de comunicação – telegráficas, de dados e
telefônicas. Desta feita, somente as correspondências gozariam de proteção
absoluta.

Uma terceira
interpretação consistiria em se atribuir à expressão "no último caso"
o significado "em última hipótese", ou seja, não havendo outro modo
de se obter as provas para evidenciar o fato, seria permitida a violação do
direito individual, nas hipóteses e na forma da lei. Significaria medida
extrema, na falta de outras menos violadoras, freqüentemente usadas para
instruir o processo ou inquérito.

A
verdade é que a maior parte da doutrina defende que há vedação absoluta à
quebra do sigilo das comunicações de dados, porquanto a expressão "no
último caso" estaria somente se referindo às comunicações telefônicas.
Grande parte da doutrina tem entendido que a previsão constitucional abrangeria
toda forma de comunicações de dados, de modo que a previsão afeta à Informática
e à Telemática, contida na Lei 9.296, seria inconstitucional.

Ada
Pellegrini Grinover, comentando o art. 5°, XII, da CF/88, registra: Muda
agora a situação, dado que a disposição constitucional, ao mesmo tempo que
garante a inviolabilidade da correspondência, dos dados, a das comunicações
telegráficas e telefônicas, abre uma única exceção, relativa a estas ultimas.
Isso quer dizer, no nosso entender, que com relação às demais formas
indicadas pela Constituição (correspondência, dados e comunicações
telegráficas) a inviolabilidade é absoluta. A posição da Constituição
não é a melhor, levando a conseqüência da impossibilidade de se
legitimar, por lei, a apreensão da correspondência, dos dados a do conteúdo das
comunicações telegráficas, mesmo em caso de particular gravidade.

Da
mesma forma, José Afonso Silva defende a possibilidade de violação apenas no
que toca às comunicações telefônicas: Ao declarar que é inviolável o sigilo da
correspondência e das comunicações telegráficas, de dados e telefônicas, a
Constituição está proibindo que se abram cartas e outras formas de
correspondência escrita, se interrompa o seu curso e se escutem ou interceptem
telefonemas. Abriu-se excepcional possibilidade de interceptar comunicações
telefônicas, por ordem judicial, nas hipóteses na forma que a lei
estabelecer para fins de investigação criminal ou instrução processual.
Vê-se
que, mesmo na exceção, a Constituição preordenou regras estritas de garantias,
para que não se a use para abusos. O objeto da tutela é dúplice: de um lado, a
liberdade de manifestação do pensamento; de outro lado, o segredo, como
expressão do direito à intimidade. A suspensão, sustação ou interferência no
curso da correspondência, sua leitura e difusão sem autorização do transmitente
ou do destinatário, assim como as interceptações telefônicas, fora das
hipóteses excepcionais autorizadas no dispositivo constitucional, constituem as
formas principais de violação do direito protegido.

José
Henrique Barbosa Moreira Lima Neto, em minuciosa análise da Lei 9.296/96,
entende: que tendo em vista que a Constituição é silente no que se refere às
hipóteses de violabilidade de dados, forçoso é concluir, em harmonia com os
entendimentos acima transcritos, que a vedação concernente à inviolabilidade de
dados disposta no art. 5º, XII da Constituição é de natureza absoluta.
Impõe-se, por conseguinte, a seguinte questão: seriam os dados invioláveis em
qualquer outro meio, salvo quando estes são transmitidos por via telefônica?
Acreditamos não ser esse um entendimento razoável, uma vez que estar-se-ia
criando uma hipótese de violação de dados não vislumbrada pelo legislador
constitucional. Da mesma forma, Vicente Greco Filho, analisando a Lei 9.296/96,
conclui pela inconstitucionalidade do parágrafo único do art. 1º.


Celso Ribeiro de Bastos nos apresenta uma solução um pouco distinta. O
festejado autor entende que somente na hipótese de comunicação telefônica é
possível a quebra do sigilo, "para as demais formas comunicativas a
Constituição não abre qualquer ressalva."

No
entanto, quanto ao termo "dados", e a questão do correio eletrônico,
Celso Ribeiro de Bastos defende que: O sigilo da correspondência está hoje
estendido, como vemos, às comunicações telegráficas, de dados e telefônicas. A
despeito desse caráter analítico da enunciação, é forçoso reconhecer que outras
modalidades de comunicação estão também incluídas, como por exemplo aquela que
se verificar por meio de telex, correio eletrônico. Por correspondência há de
se entender toda gama de cartas postais, mesmo que incluam meros impressos.
Além das cartas, é óbvio que estão incluídas as encomendas, mesmo que não
contenham qualquer comunicação escrita. Uma inovação da Constituição foi
estender a inviolabilidade aos "dados". De logo se faz mister tecer
críticas à impropriedade desta linguagem. A se tomar muito ao pé da letra,
todas as comunicações seriam invioláveis, uma vez que versam sempre sobre
dados. Mas, pela inserção da palavra no inciso vê se que não se trata
propriamente do objeto da comunicação, mas sim de uma modalidade tecnológica
recente que consiste na possibilidade das empresas, sobretudo financeiras,
fazerem uso de satélites artificiais para comunicação de dados contábeis.

O
citado autor não justifica o porquê de sua interpretação quanto à expressão
"dados". Parece, no entanto, como veremos a seguir, estar com uma
dose de razão, por conta do contexto histórico então existente.

Por
outro lado, Alexandre de Moraes considera possível a quebra do sigilo não só na
hipótese das comunicações telefônicas: A interpretação do presente inciso deve
ser feita de modo a entender que a lei ou a decisão judicial, poderão,
excepcionalmente, estabelecer hipóteses de quebra das inviolabilidades da
correspondência, das comunicações telegráficas e de dados, sempre visando
salvaguardar o interesse público e impedir que a consagração de certas
liberdades públicas possa servir de incentivo à prática de atividades ilícitas.
No tocante, porém, à inviolabilidade das comunicações telefônicas, a própria CF
antecipou-se e previu requisitos que deverão, de forma obrigatória, ser
cumpridos para o afastamento dessa garantia.

O autor
referenciado defende o seu ponto de vista calcado também no direito comparado,
fazendo menção às constituições da Dinamarca e Finlândia.

 

3. Da
conjuntura tecnológica quando da edição da Constituição. O alcance da proteção
às comunicações de dados

Entendo
que a análise do texto constitucional em discussão, sobretudo quando comparado
às previsões das Constituições pretéritas, indica que somente no caso das
comunicações telefônicas houve uma relativização de proteção constitucional. Ou
seja, na hipótese tradicional das correspondências, comunicações telegráficas e
comunicações de dados haveria proteção constitucional absoluta. No entanto, a
comunicação de dados focada pelo constituinte deve ser entendida
restritivamente, dentro do correspondente contexto histórico.

Há que
ser ressalvado, contudo, que em alguns casos, com base em critérios derivados
do princípio da proporcionalidade, essa proteção constitucional absoluta pode
ceder frente a princípios constitucionais maiores.

Nossa
Constituição, conquanto relativamente recente, apesar de detalhada em temas de
menor importância, é parcimoniosa no tratamento das questões de informática. Na
Constituição Portuguesa, por exemplo, o tratamento reservado às questões de
informática é bem mais detalhado (art. 35 da ,"Utilização da
Informática", revisão de 1992).

A
verdade é que o dispositivo constitucional em comento está longe de ser claro e
de fácil interpretação. Se recorrermos aos trabalhos dos constituintes de 1988,
veremos que foram apresentadas algumas propostas em torno do texto que viria a
prevalecer.

Apesar
de em 1988 a Informática já estar bem desenvolvida e de então já existirem
redes privadas de comunicação de dados, os constituintes acabaram por aprovar
um dispositivo que hoje provoca perplexidades e sérios problemas, quando
confrontado com a realidade do século XXI. O texto constitucional em apreço
certamente derivou de uma conjuntura ainda pouco clara quanto aos avanços da
comunicação de dados. A realidade então existente resumia a Informática ao
mundo das pessoas jurídicas. Mesmo dentro desse mundo, não havia o
compartilhamento de dados hoje existente. Cada empresa, relativamente à
comunicação de dados, era como um feudo medieval.

Deve-se
notar que o teor do inciso constitucional em análise, em estando elencado entre
os direitos e garantais fundamentais, sequer pode ser objeto de emenda que
suprima o seu alcance, por constituir-se em cláusula pétrea.

Parece que
à época, para os constituintes, pesou o fato de estar se deixando uma época de
arbítrios. Quiseram ao máximo salvaguardar as liberdades individuais.

Carlos
Maximiliano nos previne acerca dos cuidados que devem ser tomados quando da
utilização dos chamados materiais legislativos ou trabalhos preparatórios, mas
adverte que em determinas hipóteses "os materiais legislativos têm alguma
utilidade para a Hermenêutica, embora não devam ser colocados na primeira
linha, nem aproveitados sempre, a torto e a direito, em todas as hipóteses
imagináveis, para resolver quaisquer dúvidas, ajudam a descobrir o elemento
casual, chave da interpretação."

Consta
no Diário da Assembléia Nacional Constituinte, de 4 de fevereiro de 1988, a
manifestação do seu Presidente Ulysses Guimarães sobre proposição que acabou
aprovada: É verdade. A emenda resultou de um acordo no sentido de fazer com que
o sigilo não prevaleça somente no caso do telefone, mas por determinação
judicial e nas investigações telefônicas, mas por determinação judicial e nas
investigações criminais ou de instrução processual. Era muito lato o texto
anterior, admitindo para os demais casos correspondentes etc. Circunscrevem-se
exclusivamente à censura e à escuta telefônica..." (grifou-se).

Observa-se
que o texto mostra-se incongruente. Não se sabe o que realmente pretendiam os
constituintes, proteger de forma absoluta só as comunicações telefônicas ou
relativizar a proteção a todas as formas de comunicação.

No dia
4 de agosto de 1988 no Diário da Assembléia Nacional Constituinte, consta a
seguinte manifestação também de Ulysses Guimarães sobre destaques que a seguir
foram retirados pelos seus autores, sem votação: Querem os autores retirar o
condicionante "no último caso". Quer dizer, pelo texto, só por ordem
judicial podem ser violadas essas garantias de correspondência, comunicações
telegráficas, de dados e telefônicas. Se se retira a expressão "no último
caso, por ordem judicial", poderão ser atingidas também as
correspondências, as comunicações telegráficas e os dados. É o texto....

Nota-se
também a incongruência dessa discussão.

O
Anteprojeto da Constituição de 1988 dispunha em seu art. 38: "É inviolável
o sigilo da correspondência e das comunicações em geral, salvo autorização da
justiça, nos casos previstos em lei, por necessidade de investigação
criminal"

Como
vemos, tal sugestão não prevaleceu entre os constituintes. Infelizmente, as
informações constantes no Diário da Assembléia Nacional Constituinte não
permitem aferir, com certeza, a vontade originária do constituinte o que, sem
dúvida, seria de grande valia dada a já destacada falta de clareza do
dispositivo que acabou por ser aprovado.

Conforme
defendido por Ricardo Lobo Torres, não parece haver dúvidas quanto à
possibilidade e importância de uso dos métodos tradicionais de interpretação
constitucional quanto à questão das modernas tecnologias de informática.

Carlos
Maximiliano nos lembra que "é de rigor o recurso aos Anais e a
outros documentos contemporâneos, a fim de apurar qual era, na época da
Constituinte, a significação verdadeira e geralmente aceita dos termos técnicos
encontrados no texto."

No
caso, o método histórico de interpretação, conjugado com o finalístico parece
ser o mais adequado na análise de quais tecnologias de comunicação de dados
estariam contempladas pela proteção constitucional em causa. Na busca do
elemento histórico, indo ao encontro da lição de Carlos Maximiliano,
recorreu-se a diversos documentos contemporâneos da época – textos legais e
livros técnicos.

Atualmente,
são corriqueiras as comunicações através da Internet. Ocorre que em 1988, a
Internet, como hoje conhecemos, apenas engatinhava, ou nem isso, estava no
útero da tecnologia. Em 1988, os telefones celulares como hoje conhecidos
sequer existiam. Existia telefonia móvel, muitíssimo restrita, pautada em
tecnologia analógica.

Primeiro
sugiram os celulares analógicos. Hoje os telefones celulares digitais, em
contraste com os antigos analógicos, transformam a voz em dados e a transmitem.
Ainda nos celulares, é comum a troca de mensagens, ou torpedos, que nada mais
são que dados transmitidos de um celular a outro.

Presentemente,
computadores podem se comunicar com a rede de comunicação de dados, que se
convencionou chamar de Internet, via telefonia pública tradicional, via celulares,
via rede de TV a cabo e via rádio. Até através de linhas de energia elétrica
tal comunicação já é possível.

Toda a
atividade na Internet, e-mails, chats, visita a páginas, download
de arquivos, enumeradas entre dezenas de outras, pressupõe troca de dados.

A voz
pode transitar na Internet, na forma de dados, possibilitando conversações como
em um telefone convencional. Junto pode ser apresentada a imagem dos
interlocutores.

Até a
telefonia tradicional se vale atualmente de comunicação de dados, visto ser a
voz digitalizada em etapas de sua transmissão. As compras via Internet, hoje em
dia, movimentam quantias expressivas de valores.

A
televisão digital, que utiliza a comunicação de dados como base, em poucos anos
terá substituído no Brasil o atual sistema analógico de televisão. Será que o
legislador constituinte em 1988 tinha exatamente essa conjuntura em mente? O
que o constituinte pretendeu abranger com a proteção à comunicação de dados? Na
busca de tal vontade legislativa é fundamental recorrer-se às publicações da
época. A análise de importante e clássico livro da professora Liane Margarida
Rockenbach Tarouco sobre o tema revela que a realidade das redes de
comunicações de dados era centrada em empresas, via redes particulares.

De
outro giro, o legislador das décadas de 70 e 80 já se valia da palavra dados
como relativa à Ciência da Informática. Por exemplo, a atividade de processamento
de dados
constava no art. 1° da Lei 5.615/70, que dispõe sobre o Serviço
Federal de Processamento de Dados (SERPRO). Nesse diploma legal, como era comum
à época, a expressão processamento de dados foi empregada em sentido amplo,
abrangendo o que hoje se convencionou chamar de Informática. Nesse mesmo
contexto, o D. 77.862/76, o qual dispunha sobre o Grupo Processamento de Dados,
do Serviço Civil do Poder Executivo, em seu art. 2° estabelecia que os
profissionais de processamento de dados eram os analistas de sistema, os
programadores, os operadores de computador e os perfuradores-digitador.

Já na
Lei 7.711/88, que dispõe sobre Formas de Melhoria da Administração Tributária,
o termo redes de processamento de dados se faz presente no art. 3°.

Ainda
com relação à legislação das décadas de 1970 e 1980, a demonstrar que o termo
"dados" possuía então uma acepção comercial, existe o D. 97.409/88,
que promulgou a Convenção Internacional sobre o Sistema Harmonizado de
Designação e de Codificação de Mercadorias. Neste diploma legal, na Seção XVI,
Cap. 84 consideram-se máquinas automáticas para processamento de dados as
máquinas digitais capazes de: 1) registrar em memória programa ou programas de
processamento e, pelo menos, os dados imediatamente necessários para a execução
de tal ou tais programas; 2) serem livremente programadas segundo as
necessidades do seu operador; 3) executar operações aritméticas definidas pelo
operador; e 4) executar, sem intervenção humana, um programa de processamento,
podendo modificar-lhe a execução, por decisão lógica, no decurso do
processamento.

Nota-se,
conseqüentemente, que a atividade de processamento de dados cogitada nesses
diplomas era de cunho empresarial. No Brasil, a Internet chegou em setembro de
1988, por iniciativa das comunidades acadêmicas do Rio de Janeiro (UFRJ -
Universidade Federal do Rio de Janeiro e LNCC - Laboratório Nacional de Computação
Científica) e de São Paulo (FAPESP - Fundação de Amparo à Pesquisa do Estado de
São Paulo), estando, no início, seu acesso restrito à comunidade acadêmica, tal
qual ocorria no resto do mundo que a utilizava principalmente para a troca de
mensagens e o acesso a bases de dados. Sobre o tema é interessante a leitura da
dissertação de mestrado de Marcelo de Carvalho.

É bem
verdade que existiam redes de comunicação de dados desde a década de 60, com
outros nomes que não Internet. A concepção inicial da Internet surgiu nos
Estados Unidos, em 1969, como instrumento de uso militar, a partir de estudos
desenvolvidos no âmbito da Advanced Research and Projects Agency (ARPA),
uma agência norte-americana que objetivava conectar os computadores dos seus
departamentos de pesquisa.

Assim,
em 1988 os constituintes de maneira nenhuma poderiam prever as conseqüências
decorrentes da popularização do uso da Internet. Apesar de naquela época já
existirem as redes de computadores globais, utilizadas por empresas, inexistia
uma rede popular com o nome de Internet.

Em
1988, uma descrição válida para o que atualmente popularizou-se como Internet,
no linguajar da época aplicável ainda hoje, seria "uma rede global de comunicação
de dados que, via o protocolo TCP/IP, permite a interconexão de dispositivos e
o processamento de dados de forma distribuída".

Na
década de 80, além da Internet, outras experiências em rede de computadores
existiam, as quais permitiam também acesso a bases de dados, troca de mensagens
e outras funções, tudo, logicamente, sem as interfaces gráficas que hoje
conhecemos; por exemplo: BITNET, USENET, XNS, DECNet e SNA.

A
grande diferença é que em 1988 essas redes de comunicações de dados eram
restritas a empresas e universidades. Não havia a popularização hoje existente.
Não havia, pelo menos comercialmente, os diversos aplicativos que permitem
todas as facilidades que hoje encontramos.

As
redes de comunicação eram, sobretudo, privadas, para comunicação entre empresas
(em sentido amplo) ou de centros acadêmicos. Não existia a Internet como forma
de comunicação de dados pública e globalizada.

Conforme
já colocado, Celso Ribeiro de Bastos identificou a expressão "dados"
como sendo relativa a "uma modalidade tecnológica recente que consiste na
possibilidade das empresas, sobretudo financeiras, fazerem uso de satélites
artificiais para comunicação de dados contábeis".

O
citado autor, com tirocínio, focou a proteção constitucional às empresas, no
que diz respeito às comunicações via satélite.

Contudo,
parece que à época os constituintes tinham em mente um objeto um pouco maior. O
foco estava nas comunicações de dados entre empresas, fundada em redes
particulares, incluindo, por óbvio, aquelas realizadas via satélites.

Em
artigo anterior, concluí que o a expressão "processamento de dados",
quanto à legislação tributária, poderia ser compreendida para abarcar a
comunicação via Internet. No entanto, quanto ao sigilo das comunicações, penso
que a interpretação deve ser restritiva, sob pena de chegarmos, entre outras, à
conclusão absurda de que a televisão digital gozaria de proteção absoluta.

Assim,
dentro deste contexto histórico, penso que os constituintes estavam a proteger
comunicações de dados pautados na realidade tecnológica então existente, a qual
muito se diferencia da atual.

Considerações
de ordem finalística também conduzem à mesma conclusão; afinal, não estaria a
sociedade sendo protegida num país onde as comunicações de dados fossem
absolutamente inatingíveis.

Note-se
que o público envolvido em determinada situação fática pode implicar em
tratamento constitucionalmente diverso. Isso porque a universalidade do serviço
implica em conseqüências jurídicas bastante diferenciadas.

Em
suma, está em jogo a questão da abrangência e da universalidade da comunicação
de dados.

O
rápido progresso tecnológico hoje em curso torna a sociedade refém de um sem
número de hipóteses anti-sociais, de fácil consecução via os modernos meios de
comunicação de dados. Devem, portanto, existir os meios adequados de proteção
da sociedade.

A proteção
absoluta à toda comunicação via Internet, fora do alcance até do Judiciário,
conduz a conseqüências nefastas. Não parece lógico que a própria Constituição
contenha norma radicalmente contrária a princípios que ela própria quer
preservar.

A
demonstrar que os constituintes não deram à comunicação de dados importância
maior, já que, à época, a sua utilização ainda era restrita, porque envolvia
principalmente a comunicação em redes privadas, está o fato de que nos arts.
136 e 139, que tratam dos estados de defesa e de sítio, sequer se faz menção à
comunicação de dados. Se os constituintes estivessem cientes da amplitude que o
futuro reservava a tal tecnologia, certamente teriam expressamente incluído o
sigilo dos dados em tais artigos.

Portanto,
também sob esta ótica, conclui-se que a proteção constitucional em tela não
alcança toda a forma de comunicação de dados. Seria ela absoluta apenas quanto
às comunicações de dados entre empresas, desde que levada a efeito em redes de
comunicação particulares, entendidas essas como:

a)
aquelas que não se valem de serviços públicos concedidos ou permitidos (art.
175 da Constituição) ou

b)
aquelas em que não haja a prestação de serviço a uma universalidade de
consumidores.

Quanto
às demais formas de comunicação, na esteira da melhor doutrina, entendo que no
texto constitucional existe previsão de vedação absoluta em se devassar as
correspondências e as comunicações telegráficas. Quanto às comunicações
telefônicas, o constituinte originário criou vedação relativa, visto que
admitiu a violação desta em algumas hipóteses.

Os
dados das empresas estariam protegidos apenas enquanto em circulação, via meios
de comunicação privados, portanto, não abertos ao público em geral. A proteção
constitucional não alcança, pois, a Internet.

 

4. A
constitucionalidade do art. 1º da Lei 9.296/96

Tendo
como premissa que a CF/88 protege de forma absoluta a comunicação de dados
entre empresas, desde que em redes de comunicação particulares, há que se tecer
algumas considerações quanto à constitucionalidade do art. 1º da Lei 9.296/96.

O
controle de constitucionalidade comporta a chamada interpretação conforme a
Constituição e a declaração parcial de inconstitucionalidade sem redução de
texto. Sobre o tema, com singular propriedade o professor Luis Roberto Barroso
ensina: que optou o legislador por distinguir as duas figuras, embora sejam
freqüentemente equiparadas pela doutrina e pela jurisprudência. Simplificando o
debate, que envolve infindáveis sutilezas, ambas são espécies de decisões
interpretativas corretivas. A Interpretação conforme a Constituição envolve a
exclusão de um ou mais sentidos da norma, com a afirmação de um outro que
deverá prevalecer, por compatível, com a Constituição. A declaração parcial de
inconstitucionalidade sem redução de texto, por sua vez, considera inválida a
incidência da norma sobre determinada situação, sem comprometer sua
legitimidade em relação a outras hipóteses.

A norma
em apreço seria, portanto, parcialmente inconstitucional uma vez que permite a
violação de dados em todas as hipóteses, mesmo em se tratando de rede de
comunicação de dados particular, situação, conforme acima concluído, protegida
pelo constituinte de forma absoluta.

 

5. A
proteção legal e constitucional de algumas tecnologias que utilizam comunicação
de dados

É
pertinente ainda proceder à análise do tema com foco em algumas outras
hipóteses tecnológicas hoje disponíveis. Assim, como visto, não gozariam de
proteção constitucional as comunicações via Internet, porquanto a mesma se
constitui em rede pública.

A
comunicação de dados via celulares também estaria fora da proteção
constitucional em tela, também porque feita via rede de dados pública. Assim,
todos os serviços que orbitam em torno desta tecnologia, como as mensagens ou
torpedos e, obviamente, a própria utilização da Internet, não gozariam da
proteção constitucional absoluta.

Por
suposto, a comunicação de voz via celulares digitais, apesar de utilizar
comunicação de dados, encontra-se abarcada na proteção constitucional relativa
aos telefones, por se constituir em espécie de telefonia.

Da
mesma forma, a comunicação de voz via Internet, ou voz sobre IP, está protegida
pela norma constitucional em tela, de forma relativa, por se constituir,
também, em espécie de telefonia. Mas a comunicação de dados em geral não está à
margem de qualquer proteção legal. Isso porque o legislador
infraconstitucional, através da Lei 9.296/96, incluiu o "fluxo de
comunicações em sistemas de informática e telemática" como passível de
interceptação, obedecidos os mesmos requisitos estabelecidos para as
comunicações telefônicas, conforme se observa no parágrafo único do art. 1º da
citada lei. Portanto, as comunicações de dados via Internet e celulares gozam
da proteção derivada de tal artigo de lei, de forma que somente podem ser
violadas mediante prévia autorização judicial.

Problemática
diversa diz respeito à violação da intimidade e da vida privada,
constitucionalmente protegidas pelo art. 5º, X da Carta Maior. Sendo assim,
pode se dar a hipótese em que não obstante seja possível a quebra de sigilo
pautado na Lei 9.296/96, ainda assim, as informações obtidas não poderem ser
utilizadas, sequer em juízo, em razão da prevalência da proteção constitucional
da intimidade e da vida privada.

6.
Conclusões

Internet,
celulares e a telefonia tradicional têm como base de funcionamento a
comunicação de dados.

Os
avanços tecnológicos pós-constituição de 1988 incorporaram, de forma muitas
vezes imperceptível para os leigos, a comunicação de dados no dia a dia do
cidadão. Conforme demonstrado, o constituinte reservou às espécies de
comunicação previstas no art. 5º, XII da Constituição tratamento diverso. A
Constituição garante a inviolabilidade das correspondências, das comunicações
telegráficas e telefônicas, mas abre uma exceção, relativa a estas últimas,
possibilitando a quebra da inviolabilidade, via ordem judicial, obedecidos
determinados requisitos. A Constituição nesse mesmo dispositivo garante a
inviolabilidade dos "dados", referindo-se à comunicação de dados.

A
análise do contexto histórico-legislativo revela que a proteção constitucional
das comunicações de dados alcança somente aquelas feitas através de redes
privadas, excluindo as comunicações via Internet.

No Comments Yet.

Leave a comment