6. Considerações Finais
O grande foco de discussão no que tange a uma equiparação entre a correspondência eletrônica e a tradicional, reside na possibilidade desta igualdade ensejar a incidência das leis civis e penais, tal como analisado por Coimbra (2013). Nesse sentido, como forma de entender melhor esta possível equiparação, devemos entender que a Internet oferece apenas uma evolução do modo de transmissão de dados e correspondência, e que deve ser plenamente regulada. Além disso, esta adequação legislativa, decorrente dos avanços da tecnologia é fundamental para gerar segurança para a sociedade. Vale ressaltar que o bem jurídico tutelado pelo ordenamento é o mesmo, tanto nos casos de violação de informações de E-mail, quanto nos relativos a comunicação telegráfica, radioelétrica ou telefônica, a saber, a inviolabilidade das informações transmitidas.
Na Lei Federal 9.296, de 24 de julho de 1996, que regulamentou o disposto no inciso XII, parte final, do art. 5º, da Constituição Federal, temos no art. 10 o crime de interceptação de comunicações telefônicas, de informática ou telemática. Interceptar, contudo, não tem necessariamente o sentido de devassar, conhecer, violar o sigilo de, mas o sentido de impedir, deter, conter, cortar a passagem, interromper o curso. Não existe crime por analogia e nem por integração analógica, sabendo-se que o Direito Penal só admite a analogia para beneficiar o agente, não para puni-lo ou agravar-lhe a punição. Esse é o problema nesta questão. (Nogueira, 2000).
Por sua vez, a Lei nº 12.737/12, consiste num avanço em relação à violação de correspondência de e-mail, mas precisamos ver como isso será abordado pelos tribunais. A verdade é que a internet nasceu e cresceu como uma terra relativamente sem leis, porém com grande poder e vastas possibilidades. Ela facilitou o compartilhamento de conteúdo, impulsionou a democracia, possibilitou o roubo de dados sigilosos, criou os cibercriminosos e logo plantou uma pequena dúvida na cabeça de todos: o que é certo e o que é errado no ciberespaço? A sociedade e o judiciário, dessa maneira, estão aguardando uma posição legislativa mais abrangente sobre todas as questões referentes à internet. Esperamos que a aprovação do Marco Civil da Internet ajude o país nesse sentido.
Com isso, partimos do caso da denúncia de Edward Snowden, mostrando como é difícil de evitar que países com tamanha força política, econômica e tecnológica, como os Estados Unidos - e que ainda se utilizam do argumento de prevenção e combate ao terrorismo -, façam uso da espionagem de circulação de dados telefônicos e de e-mails no mundo todo, a não ser numa tentativa - de poucas expectativas, ressaltemos - que passaria por tratados internacionais eficazes. Afinal, controlar o que se circula internamente já tem se demonstrado difícil, tanto pela velocidade e fluidez da rede como pela incapacidade de a legislação acompanhar essa nova realidade.
Referências Bibliográficas
AVANZI, Dane. Espionagem: o eterno debate sobre liberdade x privacidade. In: ADMINISTRADORES.COM.BR. 2013. Disponível em: <http://www.administradores.com.br/noticias/cotidiano/espionagem-o-eterno-debate-sobre-liberdade-x-privacidade/78215/>. Acesso em: 26 jul. 2013.
BORGES, Larissa. Após suspeita de espionagem dos EUA, governo quer aprovar Marco Civil da Internet. 2013. In: REVISTA VEJA. Disponível em: <http://veja.abril.com.br/noticia/vida-digital/apos-espionagem-dos-eua-governo-quer-aprovar-marco-civil-da-internet>. Acesso em: 26 jul. 2013.
BURROWES. Frederick B. A proteção constitucional das comunicações de dados: internet, celulares e outras tecnologias. In: Rev. Jur., Brasília, v. 9, n. 87, p.09-24, out./nov., 2007. Disponível em:
<http://www.planalto.gov.br/ccivil_03/revista/rev_87/Artigos/PDF/FrederickBurrowes_rev87.pdf>. Acesso em: 28 jul. 2013.
CHAIA, Raphael Rios. Mudanças trazidas pela Lei n.º 12.737/12. In: Persecutio Juris – Direito e Cotidiano. Disponível em: http://www.persecutio.com.br/2013/04/mudancas-trazidas-pela-lei-n-1273712.html. Acesso em: 20 jul. 2013.
CHAIA, Raphael Rios. Violação de correspondência e e-mail. 2012. In: Persecutio Juris – Direito e Cotidiano. Disponível em: <http://www.persecutio.com.br/2012/11/violacao-de-correspondencia-e-e-mail.html >. Acesso em: 28 jul. 2013.
CÓDIGO PENAL/CÓDIGO DE PROCESSO PENAL/ LEG. PENAL E PROCESSUAL PENAL/CONSTITUIÇÃO FEDERAL. Org. Luiz Flávio Gomes. 9ª edição revista, ampliada e atualizada até 16.01.2007. Editora Revista dos Tribunais: São Paulo, 2007.
COIMBRA, Márcio C. A inviolabilidade dos e-mails. In: Âmbito Jurídico.com.br. 2013. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=5792>. Acesso em: 28 jul. 2013.
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS. 1948. Disponível em: <http://portal.mj.gov.br/sedh/ct/legis_intern/ddh_bib_inter_universal.htm>. Acesso em: 24 jul. 2013.
DINIZ, Lilia. O caso Snowden e a espionagem que chegou ao Brasil. 2013. In: Observatório do Direito à Comunicação. Disponível em: <http://www.direitoacomunicacao.org.br/content.php?option=com_content&task=view&id=9743>. Acesso em: 24 jul. 2013.
FERREIRA, Eduardo Oliveira. Estudo acerca dos crimes Contra a Inviolabilidade de Correspondência, dos Crimes contra a Inviolabilidade dos Segredos. 2008. In: Letras Jurídicas. Disponível em: <http://letrasjuridicas.blogspot.com.br/2008/07/estudo-acerca-dos-crimes-contra.html>. Acesso em: 26 jul. 2013.
LEI Nº 6.538, de 22 DE JUNHO DE 1978. Dispões sobre os Serviços Postais. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L6538.htm>. Acesso em: 28 jul. 2013.
LEI Nº 9.296, de 24 DE JULHO DE 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 28 jul. 2012.
LEI Nº 12.737, de 30 DE NOVEMBRO DE 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 20 jul. 2013.
NOGUEIRA, Fernando Célio de Brito. Violação de e-mail é crime?. In: Revista Jus Navigandi, Teresina, ano 5, n. 47, 1 nov. 2000 . Disponível em: <http://jus.com.br/artigos/1789>. Acesso em: 28 jul. 2013.
NOTÍCIAS TERRA. Edward Snowden e a espionagem da NSA. 2013. Disponível em: <http://noticias.terra.com.br/mundo/estados-unidos/edward-snowden-e-a-espionagem-da-nsa,6289f082fe3df310VgnVCM3000009acceb0aRCRD.html>. Acesso em: 24 jul. 2013.
SAMPAIO, Alan. Para Dilma, caso de espionagem dos EUA pode configurar ‘violação de soberania’. In: ÚLTIMO SEGUNDO – IG. 2013. Disponível em:
<http://ultimosegundo.ig.com.br/mundo/2013-07-09/para-dilma-caso-de-espionagem-dos-eua-pode-configurar-violacao-de-soberania.html>. Acesso em: 24 jul. 2013.
VEJA. Governo quer explicações dos EUA sobre espionagem de brasileiros. 2013. Disponível em: <http://veja.abril.com.br/noticia/brasil/governo-exige-explicacoes-dos-eua-sobre-espionagem-de-brasileiros>. Acesso em: 24 jul. 2013.
VEJA2. Espionagem - PF investigará espionagem dos EUA no Brasil, diz ministro. 2013. Disponível em: <http://veja.abril.com.br/noticia/brasil/pf-vai-investigar-espionagem-dos-eua-no-brasil-diz-ministro>. Acesso em: 24 jul. 2013.
Notas
[1] Snowden, um informata autodidata, trabalhou para a Agência Central de Inteligência dos EUA (CIA, na sigla em inglês) e para a NSA em cargos ligados ao manejo e monitoramento de dados em sistemas complexos. Seu último emprego foi, segundo ele mesmo definiu, o de “analista de infraestrutura” na Booz Allen Hamilton, uma empresa de informática contratada pela NSA. Ele morava no Havaí com a namorada e vivia uma vida confortável com um salário de dezenas de milhares de dólares quando, no dia 20 de maio de 2013, após três meses de trabalho na Booz Allen, viajou para Hong Kong com o pretexto de passar por um tratamento contra epilepsia. Foi neste território chinês que Snowden foi visitado e forneceu as informações aos jornalistas Glenn Greenwald (The Guardian), Barton Gellman (Washington Post) e Laura Poitras. Snowden revelou que aceitou o emprego na Booz Allen com o intuito de obter mais informações sobre a espionagem. Ele estaria há tempos planejando divulgar os dados da NSA, mas teria esperado o desenvolvimento do governo Obama para ver se a administração do democrata mudaria o esquema de espionagem montado durante a era Bush. Não notando mudanças, resolveu agir naquilo que, admitiu, provavelmente poria um fim à sua vida tal como a conhecia (NOTÍCIAS TERRA, 2013).
[2] Mas é o inciso XII que trata diretamente da violação de correspondência. O inciso X, por sua vez, diz: “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
[3] Em maio de 2012 a atriz teve fotos nuas furtadas do seu computador e publicadas na internet.