DIFICULDADES APURATÓRIAS E SIGILOS CONSTITUCIONAIS
As transações bancárias mais comuns feitas pelos criminosos, como mencionado anteriormente, são as transferências eletrônicas (TED e DOC principalmente) para outras contas, os pagamentos de boletos bancários diversos e a habilitação de crédito em celulares pré-pagos.
Assim, a apuração de crimes dessa natureza passa necessariamente pela identificação dos titulares das contas beneficiárias das transferências eletrônicas, dos devedores dos boletos bancários indevidamente pagos, dos titulares dos celulares pré-pagos e do número IP (internet protocol) da conexão utilizada pelo criminoso para a realização das transações bancárias indevidas.
A identificação do número IP é o primeiro passo e o mais importante para a investigação de um crime cibernético.
Quando o usuário se conecta à internet, recebe do provedor de acesso automaticamente um número, conhecido como Internet Protocol (IP). É este número que identifica o usuário enquanto estiver conectado, permanecendo com ele durante todo o tempo da conexão.
Portanto, a partir do número IP, pode-se obter junto ao provedor de internet todos os dados relativos à identificação do usuário que estava conectado no momento do crime, como, por exemplo, o número do telefone de origem, caso se trate de internet discada ou banda larga ADSL, ou o local de instalação, caso se trate de internet via rádio ou cabo.
Ocorre, entretanto, que muitos provedores de acesso, de forma equivocada, alegam que referidas informações são protegidas por sigilo constitucional das comunicações ou da intimidade, fato este que cria dificuldades e atrasa em muito tempo as investigações criminais.
Inviolabilidade da correspondência e das comunicações
A alegação de alguns provedores de que informações decorrentes do número IP atingem o sigilo da correspondência e das comunicações em sistema de informática (art. 5º, XII, CF/88) não merece guarida, vejamos:
O art. 5º, inciso XII, da CF/88, quando garante a inviolabilidade do sigilo da correspondência e das comunicações, está protegendo o conteúdo "da correspondência e das comunicações", ou seja, está impedindo que sem ordem judicial seja conhecido o conteúdo de e-mails, o conteúdo de conversas de voz, etc.
Ocorre que nas investigações de transações bancárias indevidas via internet, não interessa saber o conteúdo "da correspondência e das comunicações" do usuário do IP utilizado para o furto, importando saber apenas a identificação do usuário e o número do telefone de origem da conexão que o criminoso utilizou para efetuar a transferência indevida ou o local de instalação do cabo ou rádio.
Assim, considerando que o que se requisita aos provedores não é a interceptação ou quebra do sigilo do fluxo de comunicações em sistema de informática ou telemática do criminoso, não se aplica ao caso o art. 5º, inciso XII, da CF/88 ou a Lei nº 9.296/96.
Inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas
Também não procede, S.M.J., a alegação de alguns provedores de que informações decorrentes do número IP atingem a inviolabilidade da intimidade, da vida privada, da honra e da imagem dos usuários (art. 5º, X, CF/88), vejamos:
É sabido que o disposto no art. 5º, X, CF/88 garante a inviolabilidade da HONRA, INTIMIDADE, VIDA PESSOAL e IMAGEM. Ocorre que nenhum destes bens é afetado pelo fornecimento dos dados relativos à identificação do cliente e à linha telefônica utilizada pelo criminoso ou ao local de instalação do cabo ou rádio.
É cediço que a proteção deste dispositivo constitucional atinge todos os cadastros que contêm informações privilegiadas ou dados negativos sobre os clientes. Não é esta, entretanto, a feição das informações necessárias à investigação criminal, visto que a identificação do cliente (nome, número do documento de identidade, endereço e login) não está associada no cadastro da operadora a qualquer outra informação negativa ou sigilosa e nem é interesse da investigação conhecer outras informações alem do nome e qualificação.
A identificação do cliente (nome, número de documento de identidade, endereço) corresponde a informações corriqueiras que todos nós informamos quando compramos uma mercadoria em lojas, usamos cheques, entramos em determinados prédios, prestamos depoimento, etc. Não são, portanto, informações protegidas pelo sigilo constitucional.
Convém asseverar que se meras informações relativas à identificação do cliente e número do telefone fizessem parte da proteção do inciso X do art. 5º, CF/88, simplesmente deveríamos mudar toda a forma de viver, visto que teriam que ser extintas as listas telefônicas impressas ou por internet, ninguém mais seria obrigado a se identificar para ingressar em prédios públicos ou privados, etc.
Do mesmo modo, ninguém mais estaria obrigado a se identificar quando presta um simples depoimento na Polícia Judiciária, no Ministério Público ou perante Comissão Disciplinar, pois os mesmos poderiam sempre alegar que suas identificações são protegidas por sigilo constitucional.
A prevalecer o entendimento de que meros dados de identificação pessoal estão protegidos pelo art. 5º, X, CF/88, simplesmente estaríamos inviabilizando a investigação criminal e, via de conseqüência, transferindo a investigação ao Poder Judiciário, vez que é o único que detém poder de quebrar o suposto sigilo dos dados de identificação pessoal.
Conclui-se, portanto, que o fornecimento de dados relativos à identificação do cliente e à linha telefônica utilizada pelo criminoso ou ao local de instalação do cabo ou rádio não afeta o sigilo constitucional previsto no art. 5º, X, CF/88.
Interesse público decorrente de lei
Importante registrar que a investigação criminal, quando feita pelo órgão público com poderes decorrentes da lei para o desempenho dessa missão, visa ao atendimento do interesse público decorrente da própria persecução penal.
É assim, por exemplo, na investigação policial em que o art. 6º, III, CPP atribuir à autoridade policial o poder/dever de colher TODAS as provas que servirem para o esclarecimento do fato e satisfação do interesse público.
Isso implica em dizer que durante a investigação policial a autoridade policial tem o poder e o dever de requisitar TODAS as informações necessárias à identificação da autoria e comprovação da materialidade delitiva, desde que não afete a qualquer dos sigilos constitucionais (art. 5º, X e XII, CF/88).
No caso sob análise, considerando que a identificação do cliente, da linha telefônica utilizada pelo criminoso ou do local de instalação do cabo ou rádio não afeta qualquer dos sigilos constitucionais, o fornecimento dessas informações deve obedecer tão-somente ao art. 6º, III, CPP, que impõe a todos o dever de fornecer à autoridade policial os dados necessários à investigação criminal.
CONCLUSÕES
As transações bancárias indevidas via internet banking constituem modalidade de furto qualificado (art. 155, § 4º, II, CP), tendo como sujeito passivo a instituição bancária responsável pela custódia do numerário do cliente.
O local do crime para efeito de fixação da competência jurisdicional é onde está estabelecida a agência bancária responsável pela conta lesada. E a competência da Justiça Federal ocorrerá quando a instituição financeira for empresa pública federal, como a Caixa Econômica Federal.
A identificação do cliente, da linha telefônica utilizada pelo criminoso ou do local de instalação do cabo ou rádio são informações vinculadas ao IP que não afetam a qualquer dos sigilos mencionados nos incisos X e XII, do art. 5º, CF/88, razão pela qual o seu fornecimento à autoridade policial deve ser feito em obediência ao art. 6º, III, CPP.
Assim, desde que exista inquérito policial devidamente instaurado e apurando fato certo, haverá justa causa para que sejam requisitadas aos provedores todas as informações vinculadas ao IP que sejam necessárias à instrução do inquérito policial e que não atinjam o conteúdo da correspondência e das comunicações.
Bibliografia
CARPANEZ, Juliana. Conheça os crimes virtuais mais comuns. Folha Online, São Paulo, jan. 2006. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>. Acesso em: 27 mar. 2007.
CARPANEZ, Juliana. Saiba como funcionam os golpes virtuais. Folha Online, São Paulo, jan. 2006. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acesso em: 27 mar. 2007.
PRADO, Luiz Regis e BITENCOURT, Cezar Robert. Código penal anotado e legislação complementar. São Paulo: Revista dos Tribunais, 1999.
RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Jus Navigandi, Teresina, ano 6, n. 58, ago. 2002. Disponível em: <http://jus.com.br/artigos/3186>. Acesso em: 27 mar. 2007.
SIQUEIRA, Julio Pinheiro Faro Homem de. Considerações acerca da disciplina dos crimes de furto, roubo e extorsão no Código Penal Brasileiro. Jus Navigandi, Teresina, ano 11, n. 1302, 24 jan. 2007. Disponível em: <http://jus.com.br/artigos/9420>. Acesso em: 27 mar. 2007.
VILAS BOAS, Alberto. Código de processo penal anotado e interpretado. Belo Horizonte: Del Rey, 1999.