Em tempos modernos, em que todos os documentos não são mais redigidos em máquinas de escrever sem qualquer tecnologia para arquivo de dados, mas em computadores com enorme poder de memorizar os dados digitados, como ficam sob a ótica jurídica a questão do sigilo e a invasão da memória de computador?
O STF, em recentíssima decisão relatada pelo Ministro Sepúlveda Pertence, trouxe à tona esse tema de forma muito coerente e elucidativa, definindo conceitos até então nebulosos.
A discussão encontra respaldo na interpretação do art. 5º, inc. XII, da nossa Constituição Federal, que determina a inviolabilidade do sigilo das comunicações de dados, entre outras, salvo por ordem judicial dentro dos moldes previstos em lei.
O acórdão foi prolatado em caso no qual determinou-se a busca e apreensão de equipamentos de informática e disquetes na sede da empresa para apuração de eventuais crimes tributários pela análise dos registros armazenados digitalmente. O réu recorreu buscando a reforma da condenação, pois, supostamente, as provas teriam sido obtidas por meio ilícito, resultando na violação da proteção constitucional ao sigilo de comunicações de dados.
Nesse passo, o Tribunal entendeu que não houve quebra de tal sigilo, isto porque a expressão "dados" não deve ser entendida como o objeto da comunicação, mas sim uma modalidade tecnológica de comunicação resultante do desenvolvimento da informática. Desse modo, se o sigilo acoberta apenas a comunicação de dados, os dados estáticos, armazenados na máquina, não estariam acobertados pela inviolabilidade constitucional.
Na mesma trilha, a decisão esclarece que referida distinção é importantíssima, concluindo que o objeto protegido no direito à inviolabilidade do sigilo não são os dados em si, mas a sua comunicação restringida. A troca de informações privativa é que não pode ser violada por sujeito estranho à comunicação.
Assim, conclui-se que a infração ao direito constitucional ocorreria se alguém entrasse na comunicação alheia, interceptando os dados. Para facilitar o entendimento, trazemos o seguinte exemplo: o leitor envia um e-mail para os autores deste texto; se um terceiro não autorizado entrar nessa comunicação, tendo acesso aos dados enviados, configuraria violação do preceito constitucional.
Desse modo, o STF definiu acertadamente o conceito de interceptação de comunicação de dados, esclarecendo que este não se confunde com o conceito de dados estáticos.
Certamente, depois dessa decisão, novas discussões surgirão, pois se a Justiça sugere que não há proteção aos dados estáticos, como ficaria a questão do sigilo quanto a estes? Será que no futuro haverá necessidade de quebra de sigilo judicial?
Continuaremos acompanhando e, quando vislumbrarmos o novo rumo adotado pelos Tribunais para questões tão peculiares como essa, traremos para os leitores essa interessante convergência entre direito e tecnologia.