Artigo Destaque dos editores

Aspectos da Lei de Interceptações Telefônicas

01/06/2000 às 00:00
Leia nesta página:

EMENTA: 1. Do direito à intimidade - 2. Da relatividade do direito à intimidade - 3. Interceptação telefônica, escuta telefônica e gravação clandestina - 4. A Lei 9.269/96 - 4.1. Objeto e constitucionalidade do parágrafo único do artigo 1º - 4.2. Requisitos da interceptação - 4.3. Procedimento - 5. Teoria dos frutos da árvore envenenada.


1. Do direito à intimidade.

Primeiramente, antes de passarmos ao estudo da Lei de Interceptações Telefônicas (LIT, nº 9.296, de 24 de julho de 1996), urge definir, ou, ainda antes, analisar a existência de um direito à intimidade.

Dispõe nossa Carta Magna, em seu artigo 5º, inciso X: "são invioláveis a intimidade, a vida privada ...". Além disso, o direito à intimidade é tutelado quando se proclama, por exemplo, o direito à imagem, à defesa do nome, à tutela da obra intelectual e o direito ao segredo. Importante salientar que nossa atual Constituição inovou, no sentido de tornar explícita a tutela à intimidade, inclusive punindo sua violação com indenização (art. 5º, X, in fine C.F.).

Define Paulo José da Costa Júnior: "o direito à intimidade é o direito de que dispõe o indivíduo de não ser arrastado para a ribalta contra a vontade. De subtrair-se à publicidade e de permanecer recolhido na sua intimidade, o direito de impedir a divulgação de palavras, escritos e atos".(1)

Atente-se para o fato de o direito à intimidade pertencer à categoria dos chamados direitos da personalidade. Assim, "por direito à intimidade, genericamente, entendemos quer o direito ao segredo, quer o direito à reserva e que se trata de direito integrante da categoria dos direitos da personalidade".(2)


2. Da relatividade do direito à intimidade.

O título do presente capítulo poderia encampar todos os demais direitos fundamentais. E é sobre este prisma, mais genérico, que será estudado.

O direito à intimidade, como todos os demais, encontra limitações em seu exercício. Assim é, por exemplo, com o direito à vida, admitindo-se plenamente a legítima defesa. Também com relação ao direito de propriedade, tendo-se em vista a exigida função social da propriedade e os chamados direitos de vizinhança.

"A afirmação de que o direito à intimidade está tutelado pela Constituição brasileira não significa tratar-se de um direito ilimitado".(3) Portanto, o direito à intimidade também encontra limitações, principalmente no tocante às demais liberdades públicas.

É, ademais, a orientação de nossos Tribunais: um direito individual "não pode servir de salvaguarda de práticas ilícitas" (RT, 709/418, apud Alexandre de Moraes, Direitos Humanos Fundamentais).

"Dessa forma, quando houver conflito entre dois ou mais direitos ou garantias fundamentais, o intérprete deve utilizar-se do princípio da concordância prática ou da harmonização, de forma a coordenar e combinar os bens jurídicos em conflito, evitando o sacrifício total de uns em relação aos outros, realizando uma redução proporcional do âmbito de alcance de cada qual".(4)

O princípio da concordância prática ou da harmonização, desenvolvido por Canotilho para a interpretação das normas constitucionais exige justamente isto: quando da contradição de princípios, mister faz-se coordenar os bens jurídicos em conflito de forma a evitar o sacrifício total de uns em relação aos outros.

Atendendo à tal princípio é que o eminente Ministro Sepúlveda Pertence opinou pela não recepção do dispositivo que autorizaria a interceptação telefônica, antes do advento da LIT: "ao contrário, a pretendida recepção do art. 57, II, e, C. Bras. Telecomunicações, com a inteligência que se lhe quer emprestar, esvaziaria por completo a garantia constitucional, na medida em que a faria vulnerável a toda a forma de arbítrio judicial, como a que o caso concreto revela" (HC n. 69.912-0 - RS - Relator: Min. Sepúlveda Pertence).

A título ilustrativo, constituem formas de violação ao direito de privacidade estabelecidas em Lei: a Lei de Execuções Penais, seu artigo 41, § único, possibilita à administração da penitenciária até a leitura de cartas destinadas ao preso ou remetidas por ele (violação ao sigilo epistolar); na Lei nº 9.304, que trata da repressão aos crimes praticados por organizações criminosas, permite-se o acesso a dados para fins instrutórios de persecução penal (violação ao sigilo de dados); a medida cautelar de busca e apreensão (violação genérica ao direito à intimidade).

Missão das mais difíceis é justamente encontrar até onde os limites cerceiam tal direito, erigido ao importante rol dos direitos da personalidade. O que se encontra em conflito é o interesse de preservar a vida privada contra o interesse não menos social de justiça. Claro, pois, nos deparamos com uma situação onde o excesso de limites bem como a maximização do exercício ao direito à intimidade podem trazer conseqüências nefastas como a ilegítima violação de direito fundamental ou a impunidade, respectivamente.

Neste contexto será analisada a constitucionalidade do parágrafo único do artigo 1º da LIT, pedra angular do sistema de interceptações telefônicas.


3. Interceptação telefônica, escuta telefônica e gravação clandestina.

Ainda antes de adentrarmos ao estudo da LIT, cumpre distinguir cada uma das possíveis formas de violação ao direito à intimidade através de linha telefônica: (5)

a-) interceptação telefônica: é o chamado "grampeamento" onde há três protagonistas; dois interlocutores e um terceiro que capta a conversação sem o conhecimento daqueles;

b-) escuta telefônica: dá-se da mesma forma que a interceptação só que com o consentimento de apenas um dos interlocutores (por exemplo, na conversação com os seqüestradores, quando a família autoriza a escuta pela polícia);

c-) gravação clandestina: há apenas os interlocutores. A gravação é feita por um deles sem o conhecimento da outra parte.


4. Aspectos da Lei 9.296/96.

4.1. Objeto e constitucionalidade do § único do artigo 1º.

A LIT, regulamentando a parte final do inciso XII do artigo 5º de nossa atual Constituição Federal, incide apenas e tão somente em relação às interceptações telefônicas, sendo que, "as escutas e as gravações com ofensa a inviolabilidade da intimidade (art. 5º, n.X, C.F.), continuam, portanto, a merecer a atenção do intérprete e do operador do direito, no sentido de analisar-se o âmbito de aplicação do princípio constitucional da proibição da prova obtida ilicitamente, em conjunto com aqueloutro da proporcionalidade".(6)

Neste sentido é que a jurisprudência entende que não age ilicitamente, encontrando-se acobertado por excludente de antijuridicidade, quem, para provar a própria inocência, grava conversação com terceiro (RJTJSP 138/26).

Além disso, o STF considerou como lícita a gravação feita por um dos interlocutores da conversa, sem o conhecimento do outro (gravação sub-reptícia ou clandestina) por considerar afastada a afronta ao artigo 5º, XII, da C.F. "A alegação no sentido de que a prova é ilícita não tem procedência, dado que não ocorreu, no caso, violação do sigilo das comunicações - C.F., art. 5º, XII - nem seria possível a afirmativa de que fora ela obtida por meios ilícitos (C.F., art. 5º, LVI). Não há, ao que penso, ilicitude em alguém gravar uma conversa que mantém com outrem, com a finalidade de documentá-la, futuramente, em caso de negativa. A alegação talvez pudesse encontrar ressonância no campo ético, não no âmbito do direito", em voto do Ministro Carlos Velloso, relator do pedido de habeas-corpus em que figurava como paciente o Sr. Antônio Rogério Magri, então Ministro do Trabalho e da Previdência Social, acusado de corrupção (Lexli98 - Informação digital - texto133/94).

          Data venia, a solução poderia ser considerada válida desde que fundamentada estivesse em atenção ao princípio da proporcionalidade, haja vista que o inciso X do artigo 5º ampara de forma genérica o direito à privacidade.

Inviolável será a comunicação entre o defensor e seu cliente em virtude do disposto no artigo 7º, II, do Estatuto da Advocacia da OAB e, além disso, porque, "o sigilo profissional do advogado, no exercício da profissão, é garantia do próprio devido processo legal".(7)

Recentemente, a 6ª Turma do STJ, no recurso ordinário de habeas-corpus nº 8.493, declarou ser inviolável os dados cadastrais das pessoas, os quais geralmente são fornecidos apenas para a formação de contratos, no caso concreto em que a polícia requisitava tais informações junto à empresa prestadora de serviço de radiochamada (pager), baseando-se, para tanto na inviolabilidade da intimidade. (8)

Cumpre definir a abrangência da LIT analisando, agora, somente sobre o prisma das interceptações, isto é, somente nos casos de gravação de conversa mantida por terceiros sem o consentimento destes.

Dispõe o parágrafo único do artigo 1º: "o disposto nesta Lei aplica-se à interceptações do fluxo de comunicações em sistemas de informática e telemática". Temos como exemplos destes tipos de comunicação: o e-mail; a internet; e o fac-símile.

Surge, então, a controvérsia doutrinária acerca da constitucionalidade deste parágrafo único. Admitindo sua inconstitucionalidade as doutas opiniões de Nelson Nery Júnior, Vicente Greco Filho, Ada Pellegrini Grinover e Antônio Scarance Fernandes.

Embasam suas opiniões argumentando que a C.F. admitiu tão somente a possibilidade de violação de comunicação telefônica em sentido "stricto sensu", ou seja, quando ocorre a conversação (ou comunicação de voz). Aduzem, ainda, que a comunicação via sistema de informática ou telemática protegida está pela inviolabilidade de dados, a qual a C.F. não abriu exceção e o legislador ordinário não poderia tê-lo feito.

Defendendo a constitucionalidade, não menos expressivas opiniões como as de Damásio E. de Jesus, Ada Pellegrini Grinover e Antônio Scarance Fernandes, os últimos em novos posicionamentos.

Baseiam-se na assertiva de que tais comunicações poderão ser interceptadas haja vista efetivarem-se por via de telefone. Como bem salienta Damásio, "se assim não fosse, bastaria, para burlar a permissão constitucional, ´digitar´ e não ´falar´ ".(9)

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Neste sentido nos inclinamos. A transferência de dados, via linha telefônica, como ocorre corriqueiramente hoje através dos e-mails, é mero meio ou forma, através da qual as pessoas se comunicam. E o fazem através do uso do "modem", empregando a linha telefônica, caracterizando-se, pois, uma comunicação telefônica, sigilo violável segundo nossa Carta.

Os adeptos da teoria da inconstitucionalidade ventilam a idéia de que uma interpretação extensiva, filiada ao juízo de constitucionalidade, permite exceção ou impõe limite à direito fundamental que o legislador constituinte não impôs e que, portanto, não poderia ser imposto pelo legislador ordinário.

Não parece ser o que ocorre. Em 1988, ano da promulgação de nossa atual Constituição, a internet, por exemplo, era apenas uma idéia para poucos e puro desconhecimento para a maioria. (10) Necessário, pois adequar o ordenamento de ontem às condições de hoje.

Neste passo, Carlos Maximiliano ensina: "deve o estatuto supremo condensar princípios e normas asseguradoras do progresso, da liberdade e da ordem, e precisa evitar casuística minuciosidade, a fim de se não tornar demasiado rígido, de permanecer dúctil, flexível, adaptável a épocas e circunstâncias diversas, destinado, como é, a longevidade excepcional".(11)

Ademais, não há em nosso ordenamento direito absoluto, tendo-se em conta o pleno exercício do princípio da proporcionalidade, corolário do estado de direito e do devido processo legal em sentido substancial. (12)

Entretanto, nunca é demais lembrar, que o assunto em tela trata-se de limitação de direito fundamental do ser humano, tarefa à qual os operários do direito deverão confiar sua total atenção, a fim de que não transformem a preocupação com problemas sociais em justificativa para dar carta branca ao Estado de subjugar, arbitrariamente, os direitos humanos fundamentais.

4.2. Requisitos da interceptação.

O primeiro requisito encontra-se explícito na própria Constituição, qual seja, a interceptação só será admitida para fins de investigação criminal ou instrução processual penal. Não importa se já se deu início à investigação ou se a interceptação é o primeiro ato (em sentido contrário, Antônio Scarance Fernandes, in Boletim do IBCCrim, agosto de 1996).

A seguir, o artigo 2º da LIT, incisos I a III destila mais três requisitos, a saber:

Inciso I -) indícios razoáveis de autoria ou participação em infração penal: é requisito que, na prática, dificulta a utilização da medida como ato inaugural à investigação criminal, pois, se existem razoáveis indícios de conduta ilícita, já há a possibilidade de formação de inquérito e, portanto, de investigação criminal. Tal requisito demonstra a natureza acautelatória da medida, uma vez que consagra a necessidade do "fumus boni iuris".

Inciso II -) a interceptação como único meio disponível: assim, não será permitida quando outros meios de prova mostrarem-se idôneos para o esclarecimento do fato.

Inciso III -) o fato a ser investigado deve ser punido com reclusão: assim, as contravenções penais e os crimes apenados com detenção não comportam a medida.

A doutrina é unânime em criticar o inciso III, relatando os seguintes motivos: 1-) crimes como furto de coisa de pequeno valor e a apropriação indébita simples ensejam a interceptação, ferindo, deste modo, o princípio da proporcionalidade; (13) 2-) contravenções penais como a do jogo do bicho não são passíveis da violação, bem como o crime de ameaça. Nelson Nery Júnior aduz que, por exemplo, a ameaça e os crimes contra a honra cometidos tão somente por via telefônica poderiam dar ensejo, por ordem judicial, à escuta telefônica, aplicando-se, assim, o princípio da proporcionalidade de "lege ferenda".(14) E com acerto proclama o Mestre, já que "até mesmo a norma defeituosa pode atingir os seus fins, desde que seja inteligentemente aplicada"(15).

Por fim, a própria autorização judicial é requisito, lembrando-se, ainda, do parágrafo único do artigo 2º: "Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada".

4.3. Procedimento.

Poderão requerer a diligência: autoridade policial civil ou militar, representante do Ministério Público, ou mesmo ordenada "ex officio". Nos casos de crime de ação penal privada, o ofendido ou seu representante legal poderão requerer. A queixa, representação ou simples requerimento para a instauração de inquérito policial são suficientes para se legitimar, por exemplo, ao M.P. nos crimes de ação penal privada.

A requisição deverá ser encaminhada ao juízo competente da ação principal, seja em razão da matéria ou da hierarquia.

Deferida a requisição, a interceptação será mantida em segredo de justiça e autuada em apenso aos autos de inquérito policial ou de processo criminal. O auto de interceptação conterá todos os atos realizados, de que forma foram feitos e a transcrição da gravação. A estes elementos só terão acesso: o juiz, os auxiliares da justiça, o Ministério Público, as partes e seus procuradores.

A quebra deste segredo de justiça, havendo divulgação do conteúdo das gravações por pessoa que tenha acesso aos dados da interceptação, bem como a interceptação sem autorização judicial ou com objetivos não autorizados em lei, constituem crimes apenados com reclusão de dois a quatro anos, e multa conforme o disposto no artigo 10 da LIT.

O crime de interceptação, antes regulado pelo artigo 151, § 1º, II, parte final, do Código Penal, exigia a divulgação, ou a utilização abusiva da conversação, sendo que a norma incriminadora da LIT reclama, apenas, a interceptação, ou seja, a coleta, o ato de intervir ou imiscuir-se em conversa telefônica.

O juiz terá o período de 24 horas para decidir sobre o pedido, fundamentando, sob pena de nulidade. A execução da diligência será de 15 dias, prorrogável por, no máximo, igual período (LIT, art. 5º). Para a execução, que será realizada pela autoridade policial, facultado será a requisição de serviços e técnicos especializados às concessionárias de serviço público (LIT, art. 7º).

Interessante a questão sobre o sigilo das diligências, em relação ao defensor do investigado. No âmbito de inquérito policial, onde o caráter inquisitorial é nítido, admite-se a impossibilidade do defensor de obter acesso acerca da execução da interceptação. Porém, no que tange à execução da medida em processo crime já em andamento, "onde vigem os princípios do contraditório e da ampla defesa, sendo vedado que se produza prova à revelia do réu"(16), surge a discussão sobre a ciência do defensor do investigado. Diga-se de passagem, que a crítica aqui imposta é a mesma que coloca em xeque o artigo 366 do C.P.P., com a nova redação dada pela Lei nº 9.271, infirmando-o pela suspeita de inconstitucionalidade.

Em termos práticos, é claro que a diligência deveria ser produzida totalmente às escondidas, sob pena de absoluta inutilidade. Contudo, adotando-se tal procedimento estaria se ferindo, de maneira contumaz, um dos princípios basilares para o alcance da justiça, o devido processo legal. A solução, não se encontra na Lei e mais uma vez dependerá da habilidade do operador do direito para sopesar interesses e bens jurídicos em conflito tão fundamentais como o devido processo legal, o direito à intimidade, o jus puniendi e, principalmente, a justiça.


5. Teoria dos frutos da árvore envenenada.

A teoria norte-americana "fruits of the poisonous tree" é aquela que faz comunicar o vício da ilicitude da prova obtida com violação a regra de direito material a todas as demais provas produzidas a partir daquela. Aqui tais provas são tidas como ilícitas por derivação. É o caso, por exemplo, da obtenção do local onde se encontra o produto do crime através da confissão do suspeito submetido à tortura. A justificativa é nítida tendo-se em vista que a admissão de provas que por si mesmas sejam idôneas, mas que só foram obtidas através de práticas ilícitas, que ferem direitos subjetivos, muitas vezes até constitucionais, seria legalizar o ilícito e, além disso, estimulá-lo.

No julgamento do "habeas-corpus" nº 69.912-0, o STF teve a oportunidade de analisar a aplicação da teoria em sede de interceptação telefônica na investigação de tráfico de entorpecentes. Cumpre, ressaltar que o acórdão data de 1993, antes da entrada em vigor da LIT, fato que tornava a interceptação ilícita por falta de regulamentação legislativa, mesmo que judicialmente autorizada (em sentido contrário, a opinião do Ministro Paulo Brossard, resumida nos dizeres do Ministro Néri da Silveira: "o ilustre Ministro Paulo Brossard, em seu douto voto, sustentou que há determinadas hipóteses, todavia, em que a autorização legislativa seria insuscetível de dúvida, referindo-se aos casos dos crimes a que alude o inciso XLIII do art. 5º" - tráfico).

Em referido julgamento a discussão girou em torno das provas terem sido obtidas ou não com a gravação da conversa e que, portanto, poderiam ou não serem admitidas para fundamentarem decreto condenatório. A divergência explicita-se pelos excertos dos seguintes votos:

"A leitura da sentença convence, por si só, de que a ´degravação´ das interceptações telefônicas, com a juntada da qual se inicia o inquérito, foi seguramente a prova decisiva, imprescindível: seja por seu conteúdo próprio, seja por que muito do que se colheu após a escuta - a começar da apreensão da droga e da prisão dos acusados - foi conseqüência das informações obtidas pela gravação clandestina das conversas telefônicas" (Relator Ministro Sepúlveda Pertence).

"Assim, ainda que a escuta telefônica para fins de investigação criminal ou instrução processual penal de crime considerado hediondo pudesse ser considerada ilegítima, o fato é que outras provas existem e que não são decorrência da escuta. De modo que, no caso, não se pode falar nos frutos da árvore venenosa, ´fruits of the poisonous tree´ " (Ministro Paulo Brossard).

Parece-nos que a discussão habita em local estranho ao presente estudo. Entretanto, comprovado estiver o liame entre a prova ilícita e a lícita obtida através daquela, urge a exclusão delas do contexto probatório a fim de fazermos nossos direitos fundamentais atuarem em sua função precípua: limitar a abusiva ingerência estatal em nossas vidas, na sua intimidade.


NOTAS

  1. Paulo José da Costa Jr, "O direito de estar só: tutela penal da intimidade", pág. 39/40.
  2. Ada Pellegrini Grinover, "Liberdades Públicas e Processo Penal", pág. 101/102.
  3. Idem, pág.114.
  4. Alexandre de Moraes, ob. cit., pág. 46/47.
  5. Conceitos extraídos de Fernando Capez, Curso de Processo Penal, pág. 35.
  6. Nelson Nery Júnior, Princípios do Processo Civil na Constituição Federal, pág.158.
  7. Alexandre de Moraes, ob. cit., pág. 149.
  8. In: Tribuna do Direito, ano 5 - nº54 outubro de 1999, caderno de Jurisprudência.
  9. Damásio E. de Jesus, Interceptação de comunicações telefônicas - notas à Lei 9.269, de 24.07.1996, RT735/458.
  10. Data de 1991, a primeira conexão brasileira, à rede mundial, nos moldes que hoje conhecemos. Anteriormente, apenas tinha-se uma conexão entre universidades, algo estritamente acadêmico. Hoje, no Brasil, menos de 2% da população é usuária da Internet (fonte: Jornal Folha de São Paulo, de 20 de outubro de 1999, caderno de Informática, à pág. 7).
  11. Hermenêutica e aplicação do direito, pág. 304.
  12. Nelson Nery Júnior, ob. cit., pág. 164.
  13. Exemplos de Damásio E. de Jesus, art. cit., pág. 465.
  14. Ob. cit., pág. 161.
  15. Carlos Maximiliano, ob. cit., pág. 61.
  16. Maria Lúcia Karam, Interceptação de comunicações telefônicas: o Estado máximo, vigilante e onipresente, Enfoque Jurídico, informe do TRF, n.1, agosto de 1996.

BIBLIOGRAFIA

CAPEZ, Fernando. Curso de Processo Penal. 3.ed. São Paulo: Saraiva, 1999.

COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade. São Paulo: Editora Revista dos Tribunais, 1970.

FERREIRA FILHO, Manoel Gonçalves. Curso de direito constitucional. 21.ed.ver. São Paulo: Saraiva, 1994.

GRINOVER, Ada Pellegrini. Liberdades públicas e processo penal - as interceptações telefônicas. São Paulo: Saraiva, 1976.

JESUS, Damásio E. de. Intercetação de comunicações telefônicas - notas à Lei 9.296, de 24.07.1996. Revista dos Tribunais, v.735, p.458-473, jan.1997.

LIMA, Alcides de Mendonça. A eficácia do meio de prova ilícito no código de processo civil brasileiro. Revista de Processo. V.43, p.138-141.

MAXIMILIANO, Carlos. Hermenêutica e aplicação do direito. Rio de Janeiro: Revista Forense, 1999.

MORAES, Alexandre de. Direito Constitucional. 3.ed.rev.ampl. São Paulo: Atlas, 1998.

________. Direitos Humanos Fundamentais. São Paulo: Atlas, 1998 (Coleção Temas Jurídicos, 3).

NERY JUNIOR, Nelson. Princípios do processo civil na Constituição Federal. 5.ed.rev.ampl. São Paulo: Editora Revista dos Tribunais, 1999.

_____________, NERY, Rosa Maria Andrade. Código de Processo Civil Comentado e legislação processual civil extravagante em vigor. 4.ed.rev e ampl. São Paulo: Editora Revista dos Tribunais, 1999.

Assuntos relacionados
Sobre o autor
Luís Alberto Carlucci Coelho

bacharel em Direito pela Universidade Estadual Paulista (Unesp)

Como citar este texto (NBR 6023:2018 ABNT)

COELHO, Luís Alberto Carlucci. Aspectos da Lei de Interceptações Telefônicas. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 5, n. 42, 1 jun. 2000. Disponível em: https://jus.com.br/artigos/196. Acesso em: 18 nov. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos