Artigo Destaque dos editores

Da Inviolabilidade de dados: inconstitucionalidade da Lei 9296/96

(Lei de interceptação de comunicações telefônicas)

Exibindo página 1 de 2
Leia nesta página:

No dia 25 de julho de 1996, entrou em vigor a Lei nº 9.296, que veio a regulamentar o art. 5º, XII parte final da Constituição da República. O referido diploma legal dispõe sobre o procedimento a ser adotado quando da interceptação de comunicações telefônicas para fins de investigação criminal e instrução em processo penal.

Não há dúvida de que o diploma legal em evidência é de grande valia no combate ao crime sob todas as suas formas, e em especial aos denominados "crimes do colarinho branco", onde a colheita de provas se constitui numa tarefa bastante árdua, uma vez que o indivíduo que realiza esse tipo de conduta delituosa geralmente possui um alto nível de escolaridade, estando apto a tomar cuidados especiais no intuito de não deixar vestígios de sua ação criminosa.

Ocorre que o legislador pátrio, no ímpeto de combater o crime, concebeu um diploma legal com uma abrangência não vislumbrada pela norma constitucional. Em nosso entendimento, a referida Lei deveria ter se restringido tão somente a disciplinar a interceptação de comunicações telefônicas - stricto sensu - ou seja, aquelas havidas através de conversação. Todavia, em virtude da crescente utilização das comunicações telefônicas em atividades de informática, entendeu por bem o legislador ordinário em incluir a "interceptação do fluxo de comunicações em sistemas de informática e telemática" como objeto possível de violação.

Esqueceu-se o legislador infraconstitucional de atentar para o fato de que o fluxo de comunicações em sistemas de informática e telemática (telemática, segundo Aurélio Buarque de Holanda (1), é a ciência que trata da manipulação e utilização da informação através do uso combinado de computador e meios de telecomunicação) ocorre por intermédio da transferência de dados.

Explico melhor: o art. 5º, inc. XII da Constituição da República reza que "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal." Ora, podemos distinguir quatro objetos jurídicos distintos na enumeração realizada pelo inciso XII acima: a) correspondência; b) comunicações telegráficas; c) dados; d) comunicações telefônicas. Nos itens "a", "b" e "c" a vedação é absoluta, ou seja, é terminantemente proibido devassar correspondência, comunicações telegráficas e dados. No que tange as comunicações telefônicas, a vedação é relativa, ou seja, em determinadas hipóteses, reguladas em lei, é possível a sua violação.

A violação das comunicações telefônicas prevista pela Constituição é uma exceção à regra de inviolabilidade. Nesse sentido, cabe destacar observação realizada pelo Profo. José Afonso da Silva (2):

"Abriu-se excepcional possibilidade de interceptar comunicações telefônicas, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Vê-se que, mesmo na exceção, a Constituição ordenou regras estritas de garantias, para que não se a use para abusos" (grifo nosso)

No mesmo sentido é a lição dos mestres Ada Pellegrini Grinover, Antônio Scarance Fernandes e Antônio Magalhães Gomes Filho (3):

"Muda agora a situação, dado que a disposição constitucional, ao mesmo tempo que garante a inviolabilidade da correspondência, dos dados e das comunicações telegráficas e telefônicas, abre uma única exceção, relativa a estas últimas. Isso quer dizer, no nosso entender, que com relação às demais formas indicadas pela Constituição (correspondência, dados e comunicações telegráficas) a inviolabilidade se torna absoluta. A posição da Constituição não é a melhor, levando a conseqüência da impossibilidade de se legitimar, por lei, a apreensão da correspondência, dos dados e do conteúdo das comunicações telegráficas, mesmo em casos de particular gravidade. Mas é o que dela resulta, retirando a eficácia de dispositivos como o art. 240, parágrafo 1o do Código de Processo Penal". (grifo nosso)

Essa também é a orientação dos mestres Antônio Carlos de Araújo Cintra e Cândido R. Dinamarco (4), externada em obra clássica sobre a Teoria Geral do Processo, publicada com a colaboração da Profa. Ada Pellegrini:

"Também o sigilo das comunicações em geral e de dados é garantido como inviolável pela Constituição vigente (art 5º XII). Daquelas, somente as telefônicas podem ser interceptadas, sempre segundo a lei e por ordem judicial, mas apenas para efeito de prova penal." (grifo nosso)

No esteio do entendimento acima citado, encontramos, ainda, as bem lançadas palavras do Prof. Luis Gustavo Grandinetti Castanho de Carvalho (5):

"Com relação à inviolabilidade de correspondência, de comunicações telegráficas, de dados e telefônicas (inciso XII do mesmo art. 5º) - que vão remontar à prova ilícita, também - a Constituição permite uma única exceção: a interceptação de comunicações telefônicas desde que exista prévia autorização judicial. São, portanto, dois os requisitos para tornar lícita a interceptação: ordem judicial e existência de investigação ou processo penal. Conclui-se, assim, estar, afastada a possibilidade de interceptação preventiva, pois é indispensável a prévia existência de investigação policial ou o processo penal, que só ocorre após o fato criminoso.

A exceção permite apenas a interceptação telefônica. Portanto, seria ilícita a interceptação de cartas, de comunicação telegráfica e de dados. Assim, pela simples leitura do referido inciso XII tem-se por revogado o artigo 240, parágrafo 1o, letra "f" do Código de Processo Penal, que permitia à autoridade policial, na busca domiciliar, a apreensão de cartas fechadas ou abertas, destinadas ao réu ou em seu poder para efeito de prova em processo penal, como já salientou Tourinho Filho" (grifo nosso)

Vale mencionar entendimento do festejado constitucionalista português J. J. Gomes Canotilho (6), em comentários ao art. 35, 3 da Constituição Portuguesa, referente a dados de computador, onde se manifesta pela absoluta impossibilidade de violar determinadas espécies de dados:

"Existe uma interdição absoluta de tratamento informático de certos tipos de dados pessoais. Trata-se de isentar de todo em todo dos perigos do registro informático aqueles dados que têm a ver com a esfera de convicção pessoal, com a esfera de opção política e sindical, com a esfera da vida privada". (grifo nosso)

Note-se que a redação do art. 35 do diploma legal supracitado se refere a dados de computador distinguindo-os em várias espécies, hipótese não existente em nossa Carta Política onde o termo "dados" é empregado em sentido lato, de forma a não contemplar quaisquer distinções porventura vislumbradas.

É oportuno destacar que o ínclito Pedro Calmon (7), sob a égide da Carta Política de 46, já se posicionava favoravelmente ao caráter absoluto do sigilo das comunicações telegráficas. (8)

Mesmo que se considere, apenas ad argumentandum tantum, que o termo "comunicações telefônicas" inserido na Constituição abarca as denominadas "comunicações de telemática e informática" (entendemos que as "comunicações telefônicas" não guardam semelhança com as "comunicações de telemática ou de informática" como será demonstrado adiante - um dos motivos ensejadores da inconstitucionalidade apontada), ainda assim a Lei em estudo estaria eivada de inconstitucionalidade.

Segundo esclarecimentos fornecidos pelo matemático Eduardo Rosemberg, bem como pelo especialista em redes telemáticas do Ministério da Aeronáutica, 1º Ten. Engº Marcos Pacitti, em todas as comunicações de telemática ou informática, abrangidas pela lei nova, temos a transferência de dados como uma constante. Qualquer computador, quando em ligação simultânea com outro, através de uma rede qualquer, se utiliza da transferência de dados como meio hábil para estabelecer um elo de ligação. É como se os dados fossem as palavras utilizadas por ambas as máquinas quando da realização da comunicação interativa.

Tendo em vista que Constituição é silente no que se refere as hipóteses de violabilidade de dados, forçoso é concluir, em harmonia com os entendimentos acima transcritos, que a vedação concernente a inviolabilidade de dados disposta no art. 5º, inciso XII da Constituição é de natureza absoluta. Impõe-se, por conseguinte, a seguinte questão: seriam os dados invioláveis em qualquer outro meio, salvo quando estes são transmitidos por via telefônica? Acreditamos não ser esse um entendimento razoável, uma vez que estar-se-ia criando uma hipótese de violação de dados não vislumbrada pelo legislador constitucional.

Nesse sentido, cabe relembrar os sábios ensinamentos do saudoso mestre Francisco Campos (9): "onde a lei não distingue, não é lícito ao intérprete distinguir"- , deve aplicar-se, com maior força de razão, às leis constitucionais, que se compõem, principal e essencialmente, de limitações de poderes, por conseguinte, de garantias de interesse público aos interesses individuais.

Conclui o festejado constitucionalista que ao intérprete, à legislatura, na hipótese, o arbítrio de distinguir as cláusulas em constitucionais ou essenciais, ou cuja a violação induz nulidade, e acessórias, ou que podem ser ad libitum omitidas, é destruir, de um golpe, o sistema de freios, seguranças, garantias e limitações com que a Constituição procura cercar o exercício dos poderes por ela mesma outorgador. (10)

Caso contrário, seria a hipótese de se repetir a interrogação feita por Marshall (11) perante a Suprema Corte dos Estados Unidos no célebre caso Marbury vs. Madison:

"To what purpose are powers limited and to what purpose is that limitation commited to writting, if these limitis may at any time be passed by those intended to be restrained?"

Por mais esse motivo entendemos que as comunicações de telemática e de informática não poderiam ter sido contempladas pelo diploma legal em estudo, motivo pelo qual se sustenta a sua inconstitucionalidade parcial.

O mestre Vicente Greco Filho (12), em recente obra versando sobre a Lei no 9.296/96, conclui pela inconstitucionalidade do parágrafo único do art. 1º da Lei em comento ao lembrar que:

"A conclusão é a de que a Constituição autoriza, nos casos nela previstos, somente a interceptação de comunicações telefônicas não a de dados e muito menos as telegráficas (aliás, seria absurdo pensar na interceptação destas, considerando-se serem os interlocutores entidades públicas e análogas à correspondência).

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Daí decorre que, em nosso entendimento, é inconstitucional o parágrafo único do art. 1o .da lei comentada, porque não poderia estender a possibilidade de interceptação do fluxo de comunicações em sistemas de informática e telemática. Não se trata, aqui, de se aventar a possível conveniência de fazer interceptação nesses sistemas, mas trata-se de interpretar a Constituição e os limites por ela estabelecidos à quebra do sigilo". (grifo nosso)

O insigne constitucionalista Humberto Peña de Moraes (13), questionado sobre o tema, vislumbra a inconstitucionalidade da Lei 9.296/96 ao lembrar que:

"A Constituição, ao assegurar o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, fê-lo de maneira a extremá-las em situações autônomas. Assim, as comunicações de dados, ainda que procedidas com a utilização de linhas telefônicas, não podem ser havidas, na circunstância sub examine, como comunicações - stricto sensu - telefônicas. As comunicações de dados estão apartadas, na hipótese questionada, das denominadas comunicações telefônicas. A lei não possui expressões desnecessárias e por maior razão a Constituição Federal. Note-se que o dispositivo inserto no art. 5º, inc. XII da Lex Fundamentalis, ao regular as comunicações telefônicas, permitindo a violabilidade do sigilo, por ordem judicial e na forma que a lei estabelecer, insista-se, para fins de investigação criminal ou instrução processual penal, faz alusão ao "último caso" - comunicações telefônicas - e não ao penúltimo - comunicação de dados. As situações - distintas - não podem ser confundidas." (os grifos são do autor)

Nem se alegue, como sustentam alguns, que o objetivo da Constituição seria proteger dados, entendidos estes como informações pessoais mantidas em sigilo sob a forma escrita apenas. A adoção de tal ilação importaria na realização de uma distinção não contemplada pela Carta Constitucional. Ademais, como veremos a seguir, entendemos que a Constituição ao se utilizar no art. 5º, inciso XII da expressão "dados", quis se referir tão somente a dados de computador .

Nesse sentido, cabe lembrar que a utilização da expressão "dados" associada à ciência da informática não era desconhecida pelo legislador constitucional de 1988 como recorda Humberto Peña (14):

" ... Tem-se que a expressão "dados", adotado na dicção do preceptivo em referência -- art. 5º, inc. XII (CF) -- decorre do prestígio universalizante da informática, a que não se mostrou indene a preocupação do legislador constituinte originário de 1988. Demais disso, a norma constitucional inserta no art. 5º inc LXXII, ao prover sobre o habeas data, utiliza o vocábulo dados -- "constantes de registros ou banco de dados de entidades governamentais ou de caráter público" -- , de sorte a permitir a evidência da sua extração no campo da informática. merece ser lembrado, por derradeiro, que a garantia em voga tem por destinatários não só as pessoas físicas como jurídicas"

Destacamos, por oportuno, a redação dada ao artigo 35 da Constituição Portuguesa sob o título "Utilização da Informática" : "Todos os cidadãos têm o direito de tomar conhecimento de ficheiros ou registros informáticos a seu respeito e do fim a que se destinam, podendo exigir a sua retificação e actualização, sem prejuízo do disposto na lei sobre segredo de Estado e segredo de justiça".

Note-se que em momento anterior à promulgação da atual Constituição, o emprego do vocábulo "dados", relacionado às atividades de informática, não era novidade para o legislador ordinário: a Lei nº 7.232 de 29 de outubro de 1984 ao dispor sobre a Política Nacional de Informática relaciona como atividades de informática a "estruturação e exploração de bases de dados;" (art. 3º, IV). Como se não bastasse, no entender do conceituado filólogo Aurélio Buarque de Holanda (15), entende-se por "dados" a "representação convencional de fatos, conceitos ou instruções de forma apropriada para comunicação e processamento por meios automáticos; informação em forma codificada."

Mais recentemente, o Projeto de Lei no 4.012/93, em trâmite no Congresso Nacional, esclarece, através da redação de sua ementa, que o termo "dados", referido no art. 5º, inc. XII da Constituição Federal, são dados de computador: "Regula a garantia constitucional da inviolabilidade de dados; define crimes praticados por meio de computador ...". Citamos com restrição o projeto de lei acima uma vez que a inviolabilidade de dados, ao contrário das comunicações telefônicas, não carece de regulamentação, por ser norma de aplicação imediata e de eficácia plena.

A "pá de cal" sobre a questão nos é fornecida pelo eminente Manuel Gonçalves Ferreira Filho (16), ao comentar o "sigilo de dados":

"O direito anterior não fazia referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do desenvolvimento da informática. Os dados aqui são dados informáticos (ver. incs. XII e LXXII)" (grifo nosso)

Acreditamos não restar dúvidas de que a expressão "dados", relacionada no art. 5º, inciso XII da Constituição, se reporta - exclusivamente - aos denominados "dados de computador", excluindo-se quaisquer outros.

Com o avanço da tecnologia, o computador deixou há muito de ser considerado um objeto estranho no cotidiano da população. O computador é utilizado para o trabalho, lazer, estudo, dentre outras atividades. Enfim, assumiu uma posição de extrema importância para muitos cidadãos. É razoável entender-se que os dados armazenados em computador se constituem numa extensão da esfera de intimidade do cidadão, visto que neles estão confiadas apenas as informações de interesse do indivíduo, conforme as suas necessidades pessoais.

Nesse sentido, assevera a Profa. Ada Pellegrini Grinover (17), em comentários a dispositivo constitucional sobre sigilo contido na Carta Política revogada (18):

" o objeto da tutela é dúplice: de um lado, a liberdade de manifestação de pensamento; de outro, o segredo, como expressão do direito à intimidade". (grifo nosso)

Cabe destacar que o Supremo Tribunal Federal, quando do julgamento da Ação Penal 307/94, com acórdão da lavra do Ministro Ilmar Galvão, manifestou-se em favor da inviolabilidade de dados sob o argumento da proteção da esfera de intimidade do cidadão:

" ... Inadmissibilidade, como prova, (...) de registros contidos na memória de microcomputador (...) por estar-se diante de microcomputador que além de apreendido com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5, X e XI, da CF)" (grifo nosso)

No direito comparado, os norte-americanos, através da denominada Electronic Communications Privacy Act, reformulada em 1986, situam as comunicações havidas por meio eletrônico, inclusive aquelas realizadas por intermédio de computador, como pertencentes a esfera da privacidade do indivíduo. A Constituição Portuguesa, por sua vez, dispõe no art. 35, 3 que "a informática não pode ser utilizada para o tratamento de dados referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa ou vida privada, salvo quando se trate do processamento de dados estatísticos não individualmente identificáveis." Disposição semelhante pode ser encontrada na Constituição Espanhola de 1978 (art. 18), bem como na Lei Austríaca sobre proteção de dados (art. 1º).

A Convenção de aplicação do Acordo de Schengen de 14 de junho de 1985 entre os Governos dos Estados da União Econômica Benelux, da República Federal da Alemanha e da República Federal Francesa, relativo à Supressão Gradual dos Controles da Fronteiras Comuns, consigna no art. 126 que "ao tratamento automatizado de dados pessoais que são transmitidos em aplicação da presente Convenção, cada Parte Contratante adequará, o mais tardar no momento da entrada em vigor da presente Convenção, as disposições nacionais necessárias para assegurar um nível de proteção dos dados pessoais pelo menos igual ao decorrente dos princípios da Convenção do Conselho da Europa de 28 de janeiro de 1981 relativa à proteção das pessoas face ao tratamento automatizado dos dados pessoais."

A Lei portuguesa nº 10 de 29 de abril de 1991, destinada a fixar "proteção de dados pessoais face à informática", esclarece o que ser entendido pela expressão "dados pessoais":

"Art. 2o - Para fins de presente lei entende-se por:

a) Dados pessoais - quaisquer informações relativas a pessoa identificada ou identificável, considerando-se identificável a pessoa cuja identificação não envolva custos ou prazos desproporcionados;

O Código Penal Português, em seu artigo 181, sobre a rubrica "devassa por meio de informática", tipifica como crime punido com prisão até 1 ano e multa até 60 dias quem modificar, suprimir ou acrescentar de forma indevida informações pessoais a um ficheiro automatizado de dados de caráter pessoal.

No Doutrina Jurídica Argentina encontramos o alerta feito pelos Professores Carlos M. Correa, Felix A. Nazar Espeche, Suzana Czar de Zalduendo e Hilda N. Batto:

"Los riesgos de violación de derechos y libertades fundamentales mediante el uso de las nuevas técnicas informáticas se hacen más evidentes en el caso de las llamadas informaciones sensibles (datos sobre creencias o convicciones religiosas, opiniones políticas, origem racial, hábitos sexuales, circunstancias penales y pertenencia a sindicatos o partidos políticos, etc) que pueden dar lugar a conductas discriminatorias por parte de quienes tienen monoplios de informatión" (19)

Nem se sustente, como último argumento, a constitucionalidade da lei em evidência em virtude da existência de "interesse público" na aplicação da sansão penal correspondente aos que realizam condutas criminosas, relembrando, por conseguinte, que um interesse individual em hipótese alguma poderia suplantar um interesse coletivo.

Isso porque, em princípio, face a uma interpretação sistemática e teleológica da Carta Constitucional, identificamos a existência de dois interesses coletivos conflitantes no deslinde da questão, e não apenas a divergência entre um interesse individual e o coletivo antes apontada.

É patente a existência de interesse social na condenação criminal de um indivíduo que realiza condutas violadoras da lei penal. Todavia, é de meridiana clareza a existência concomitante de interesse coletivo no sentido de que os direitos fundamentais do cidadão, garantias mínimas destes em relação ao Estado, sejam observados em sua máxima amplitude sob o pálio do Estado Democrático de Direito.

Nesse sentido, faz-se mister fixar, desde logo, como premissa básica de pensamento, o entendimento de que a melhor interpretação da Constituição é aquela que concede máxima efetividade aos seus dispositivos, sobretudo no que se refere às garantias fundamentais. Posicionamo-nos, portanto, de forma diametralmente oposta a qualquer interpretação que tenha o condão de enfraquecer, ainda que indiretamente, quaisquer garantias insculpidas no art. 5º da Carta Magna, sob pena de banalização e relativização das mesmas.

A alegação simples e desprovida de maior justificação técnica de existência de "interesse público" com vistas a justificar a interceptação de dados por via infra-constitucional não nos convence. Mesmo porque, se assim fosse, estaríamos dando azo à vulneração de todas as demais garantias, bem como à instabilidade e insegurança jurídica, situações abominadas pelo Direito.

Ademais, acreditamos que o poder constituinte originário não pretendeu delegar ao legislador ordinário, invariavelmente sujeito as intempéries inerentes ao exercício do poder, a tarefa da edição de normas restritivas ao exercício das garantias fundamentais insculpidas na Lei Maior. Isso porque, no caso específico dos dados de computador, repita-se, inexistem no texto da atual Constituição critérios capazes de delinear qualquer atividade normativa concernente a sua violabilidade. Igual situação não ocorre com as comunicações telefônicas srticto sensu, onde as possibilidades de violação se encontram limitadas pela parte final do art. 5º inciso XII, repita-se, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou processual penal.

Questiona-se, no caso em estudo, se em virtude da ausência de norma limitadora de atividade legislativa infraconstitucional, não se estaria realizando, por via oblíqua, modificações no denominado "Núcleo Irreformável da Constituição".

Questiona-se, ainda, se ao prevalecer o entendimento favorável à constitucionalidade do dispositivo legal em discussão, não se estaria, na verdade, conferindo ao legislador ordinário um "cheque em branco" para, ao seu talante, fixar limites no alcance das garantias fundamentais do cidadão.

Com efeito, a regulamentação da interceptação das comunicações telefônicas se traduz numa grande conquista da sociedade. No entanto, acreditamos não ser de bom alvitre macular tal conquista social com o enfraquecimento das garantias constitucionais. Seria o mesmo que conceder um benefício com uma mão, para, ao mesmo tempo, retirar uma conquista de maior importância com a outra.

Entendemos, contudo, que a interceptação de dados, de comunicações telegráficas e de cartas pode ser efetivada, desde que a norma erigida para dar suporte a tal empreitada seja a própria Constituição e não uma norma infraconstituicional, onde a vedação, no que tange a implementação de tal regulamentação, é de caráter absoluto.

Nesse sentido, com esteio na melhor doutrina, leciona Guilherme Braga Penã de Moraes (20) que a restrição de um direito fundamental depende de dois pressupostos: i) existência de conflito entre direitos fundamentais ou interesses constitucionalmente assegurados; ii) a verificação da possibilidade de aplicação do princípio da proporcionalidade, interpretação sutil do princípio da igualdade, segundo o qual todas as disposições jurídicas que importem em restrições devem ser pertinentes ao ordenamento jurídico, sendo necessárias e proporcionais para a obtenção da finalidade pretendida.

Como assinala o citado autor, "havendo um conflito entre duas liberdades públicas, sem que haja explícita credencial constitucional, dever-se-á proceder à ponderação ou concordância prática dos direitos fundamentais em confronto, mediante a conciliação de ambos". (21)

Analisando o assunto, Gilmar Ferreira Mendes formula sustentação semelhante ao aduzir que a validade da medida que produza limitação do direito fundamental depende da verificação de proporcionalidade entre os fins e as conseqüências observadas. Isto posto, toda restrição ao exercício de direitos fundamentais dever ser adequada ou idônea e não gravosa ou necessária, consoante à jurisprudência predominante do Supremo Tribunal Federal, consubstanciada nas representações nos 930, 1.054 e 1.077. (22)

Assim, quando o magistrado se deparar, v.g., com a situação onde a interceptação de uma comunicação de dados seja imprescindível para o resguardo do direito à vida, a interceptação pode e deve ser deferida com supedâneo na Lei Maior, em face do confronto e ponderação dos interesses constitucionais envolvidos, aplicando-se o princípio da proporcionalidade.

No que se refere à forma e as hipóteses em que a interceptação de dados pode ser realizada, somos favoráveis a aplicação, em caráter complementar e analógico, das demais disposições contidas no diploma legal ora atacado.

Não se alegue, contudo, que em virtude de tal posicionamento estamos assumindo uma postura preciosista, visto que ainda que por caminhos diferentes, chegamos ao mesmo destino: os dados de computador podem ser interceptados.

Inicialmente, cabe chamar a atenção para o fato de que a legitimação para interceptação de dados, na forma acima relacionada, advém da interpretação pura e simples da Constituição. Por via de conseqüência, torna-se despicienda a edição de norma infraconstitucional com vistas a regular a situação em comento. Acrescente-se, à contrario sensu, que na hipótese de necessidade da edição de tal norma, tal exigência deveria vir consignada de forma expressa no texto constitucional, visto tratar-se de restrição à garantia fundamental.

Ademais, a simples dúvida suscitada por alguns autores acerca do alcance da expressão "salvo no último caso" (23), contida, repita-se, no rol de garantias fundamentais do cidadão, mais especificamente no art. 5º inc. XII da CF, é motivo suficiente para conduzir o dispositivo em exame à inconstitucionalidade, haja vista a lição de Carlos Maximiliano (24) segundo a qual as garantias devem ser interpretadas de forma ampla em benefício de quem as aproveita.

Vale ressaltar que o entendimento ora sustentado, pela inconstitucionalidade parcial da Lei 9.296/96, tem a vantagem de legitimar, também, a interceptação das demais formas de comunicação constantes no art. 5º, XII da CF, desde que observados os limites de natureza constitucional aqui estabelecidos.

Concluindo, as "comunicações telefônicas", entendidas em stricto sensu, não se confundem com as "comunicações em sistemas de informática ou telemática". São expressões distintas, com fins autônomos. Como a Constituição dispõe somente a respeito da violabilidade das primeiras, não pode o legislador ordinário pretender disciplinar hipóteses de violação das segundas. Ainda que se sustente que as "comunicações em sistemas de informática ou telemática" são abrangidas pelo termo "comunicações telefônicas", persiste a inconstitucionalidade, visto que as comunicações de telemática se perfazem através da transferência de dados e estes são invioláveis por determinação expressa da Constituição.

As comunicações de dados podem e devem ser interceptadas quando da ocorrência de necessidade de se resguardar interesse ou direito constitucional de igual relevância, através da aplicação do princípio da proporcionalidade.

Assuntos relacionados
Sobre o autor
José Henrique Barbosa Moreira Lima Neto

advogado, membro efetivo do Instituto dos Advogados Brasileiros, conferencista

Como citar este texto (NBR 6023:2018 ABNT)

LIMA NETO, José Henrique Barbosa Moreira. Da Inviolabilidade de dados: inconstitucionalidade da Lei 9296/96: (Lei de interceptação de comunicações telefônicas). Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 2, n. 14, 1 jun. 1997. Disponível em: https://jus.com.br/artigos/197. Acesso em: 23 dez. 2024.

Mais informações

Artigo publicado anteriormente no Boletim Informativo nº 20/96 do Instituto de Pesquisas Jurídicas Bonijuris, em co-edição com as Associações dos Magistrados do Paraná e Santa Catarina, e na Revista Eletrônica Teia Jurídica (www.teiajuridica.com), sob a coordenação do magistrado Lázaro Guimarães. Atualizado e ampliado pelo autor para a presente edição.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos