Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/26113
Para ver outras publicações como esta, acesse https://jus.com.br

Análise sobre a violação à correspondência no direito pátrio a partir das recentes denúncias de Edward Snowden

Análise sobre a violação à correspondência no direito pátrio a partir das recentes denúncias de Edward Snowden

Publicado em . Elaborado em .

A atividade de espionagem não é novidade. Entretanto, o que mais causa espanto no escândalo Snowden é que cidadãos comuns têm suas comunicações de e-mails e telefônicas interceptadas - fato que viola o direito fundamental à privacidade, que está intimamente ligado à liberdade.

“Aqueles que negam liberdade aos outros não a merecem para si mesmos”.

(Abraham Lincoln)

1. Considerações Iniciais

Este artigo procurará trazer à tona o recente episódio das denúncias de Edward Snowden, ex-funcionário da Agência Nacional de Segurança dos Estados Unidos, de que os EUA possuem um vasto esquema de espionagem de e-mails e ligações telefônicas operado em conjunto com empresas de telecomunicações, em relação à diversos países, inclusive o Brasil. A partir desta questão procuraremos analisar como é tratada a questão da inviolabilidade de comunicações no âmbito brasileiro, abordando a fragilidade do nosso país em relação à proteção do direito à liberdade de comunicação por parte dos usuários dos serviços aqui disponíveis, e também mostrando como nossa legislação, ainda frágil, atua no sentido de coibir violações dessa natureza.


2. A positivação em relação aos direitos à liberdade

Em 1948 foi editada a Carta Internacional dos Direitos do Homem, em que está incluída a Declaração Universal dos Direitos do Homem. O artigo terceiro, nesse sentido, dita que “Toda pessoa tem direito à vida, à liberdade e à segurança pessoal”. Com isso, o termo liberdade é usado no sentido mais amplo possível a fim de tutelar o máximo de direito possíveis, portanto, o vocábulo “liberdade” não significa apenas a liberdade de locomoção, de se fazer ou de pensar algo, incluindo também a liberdade individual do individuo de ter suas comunicações invioláveis e em segredo, caso contrário seria uma intervenção ao seu direito de fazer algo sem o conhecimento de outros ou do poder público (Ferreira, 2008).

Além do artigo terceiro, a Declaração Universal dos Direitos do Homem também dita no artigo doze: “Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques”.

Por sua vez, a Constituição Federal de 1988 dispõe imperativamente em seu Art 5º, XII que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Nesse dispositivo, portanto, está disciplinado o direito individual a sigilo de correspondência e de comunicação do ponto de vista constitucional. O Código Penal, em consonância à Constituição, apresenta a tipificação dos delitos e lhe dá as respectivas penas, caso contrário, de nada adiantaria a lei maior apresentar tal direito sem a punição correspondente para aqueles que o violaram, e é justamente nesse aspecto que o direito penal se apresenta como o protetor do direito constitucional (Ferreira, 2008).

Os tipos penais correspondentes aos crimes contra a inviolabilidade estão no capitulo VI (Dos crimes contra a liberdade individual), especificamente na Seção III (Dos Crimes contra a inviolabilidade de correspondência e Seção IV (Dos Crimes contra a inviolabilidade dos segredos), ou seja, vai do artigo 151 ao 154 do Código Penal. As duas seções da proteção ao segredo de correspondência e comunicação descrevem os seguintes delitos:

- Seção III: Dos crimes Contra a Inviolabilidade de Correspondência

1. Violação de correspondência (art 151, caput);

2. Sonegação ou destruição de correspondência (art 151,§1º, I);

3. Violação de comunicação telegráfica, radioelétrica ou telefônica (art 151,§1º,II);

4. Impedimento de comunicação telegráfica, radioelétrica ou telefônica (art. 151,§1º, III);

5. Instalação ou utilização de estação de aparelho radioelétrico (art. 151,§1º, IV);

6. Abuso de função em serviço postal, telegráfico, radioelétrico ou telefônico (art. 151,§3º);

7. Correspondência Comercial (art 152, caput).

- Seção IV: Dos Crimes contra a Inviolabilidade dos Segredos

8. Divulgação de segredo (art.153, caput);

9. Divulgar informação sigilosa da Administração Pública (art.153,§1º-A);

10. Violação do segredo profissional (art. 154, caput).


3. As denúncias de Snowden

No dia 6 de junho, o jornal britânico The Guardian começou a publicar uma série de reportagens sobre um esquema de espionagem em massa mantido pela Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês). As denúncias, baseadas em documentos fornecidos por Edward Snowden, ex-funcionário do órgão, engendraram uma crise interna e internacional envolvendo o governo americano ao mesmo tempo em que o informante do caso vive a incerteza do próprio futuro, na medida em que vem tentando asilo em vários países.

Os dados fornecidos por Snowden[1] dão conta de que a NSA opera há anos um vasto esquema de espionagem de e-mails e ligações telefônicas funcionando em conjunto com empresas de telecomunicações. O cerne das denúncias é o PRISM, um programa de monitoramento em tempo real da circulação de informações na internet. É um programa de vigilância eletrônica altamente secreto mantido pela NSA. As reportagens baseadas nas informações de Snowden se multiplicaram e reverberaram no mundo. Internamente, o presidente Barack Obama defendeu o uso programa em defesa da segurança americana e garantiu a privacidade da sociedade (“ninguém está ouvindo suas conversas”, afirmou o democrata numa frase famosa). O general Keith Alexander, chefe da NSA, disse que o programa PRISM ajudou a evitar dezenas de ataques terroristas e criticou Snowden por danificar de modo “significante” e “irreversível” a segurança dos EUA. Fora dos Estados Unidos, a onda seguia seu curso. Com base em Snowden, a revista alemã Der Spiegel noticiou que a inteligência americana espionou missões diplomáticas da União Europeia, gerando forte criticismo de líderes europeus contra Washington (NOTÍCIAS TERRA, 2013).

Mais tarde, foi a vez do jornal brasileiro O Globo publicar que os EUA espionaram milhões de e-mails e ligações de brasileiros, gerando semelhante atrito diplomático. Segundo a reportagem do jornal, tanto residentes e pessoas em trânsito no Brasil quanto empresas instaladas no país foram alvo de espionagem da NSA (VEJA, 2013).

Segundo Diniz, em matéria para o site Observatório do Direito à Comunicação (2013), o Brasil fica atrás apenas do próprio Estados Unidos, onde 2,3 bilhões de telefonemas e mensagens foram rastreados pelo programa PRISM. E-mails, chats online e chamadas de voz dos serviços da Apple, Facebook, Google, Microsoft, YouTube, Skype, AOL, Yahoo e PalTalk estariam na mira do monitoramento norte-americano. Em denúncia grave, a Microfoft teria colaborado com a NSA e ajudado a burlar o próprio sistema de criptografia, segundo os dados apontados por Snowden.

3.1. A Repercussão

O ministro das Relações Exteriores do Brasil, Antônio Patriota, disse que o governo brasileiro recebeu com “grave preocupação” a notícia de que o país vem sendo alvo de espionagem da Agência de Segurança Nacional dos Estados Unidos (NSA). Segundo ele o governo brasileiro solicitou esclarecimentos ao governo americano por intermédio da Embaixada do Brasil em Washington, assim como ao Embaixador dos Estados Unidos no Brasil. Ainda de acordo com Patriota, “o Brasil lançará nas Nações Unidas iniciativas com o objetivo de proibir abusos e impedir a invasão da privacidade dos usuários das redes virtuais de comunicação, estabelecendo normas claras de comportamento dos estados na área de informação e telecomunicações para garantir segurança cibernética que proteja os direitos dos cidadãos e preserve a soberania de todos os países” (VEJA, 2013).

Conforme informou o Ministro das Comunicações, Paulo Bernardo, a Agência Nacional de Telecomunicações (Anatel) já convocou as empresas do setor de telecomunicações que operam no país a prestar esclarecimentos. Segundo o ministro: “Vamos investigar a possibilidade de empresas brasileiras terem participado disso. Já pedimos para a Anatel chamar as empresas a prestar esclarecimentos. Além disso, combinei com o ministro José Eduardo Cardozo (Justiça) que vamos colocar a Polícia Federal para examinar esse problema” (VEJA2, 2013).

Além disso, depois das revelações, o governo federal decidiu orientar a base aliada para aprovar em caráter de urgência na Câmara dos Deputados e no Senado o Marco Civil da Internet – legislação para a web no país. A ideia é que o deputado Alessandro Molon (PT-RJ), relator do projeto, estude medidas para reforçar a preservação da privacidade de usuários. Segundo a ministra de Relações Institucionais, Ideli Salvatti, “o ponto primordial é a guarda das informações e o trânsito dos dados pela rede. Isso é algo que temos que reafirmar de uma forma muito firme. A guarda das informações só pode ser feita no Brasil e temos que impedir que ela possa ser disponibilizada ou que esteja passível de violação por outros países ou outros mecanismos. É de muita importância que possamos ter, da parte do Congresso Nacional, uma resposta muito pronta. É inadmissível a violação à soberania e à privacidade do cidadão brasileiro nesse momento” (Borges, 2013).

No entanto, como ressaltou o Ministro das Comunicações, Paulo Bernardo, a aprovação do marco civil não resolveria sozinho o problema da privacidade na rede, alegando que uma lei nacional não dá conta de coibir a espionagem, tendo que ser aprovados tratados internacionais. Ainda assim, a presidente Dilma Roussef afirmou que o governo dará uma revisada na proposta do marco civil, principalmente na parte que diz respeito à armazenagem de dados. Segundo disse: “Muitas vezes os dados são armazenados fora do Brasil, principalmente os dados do Google. Então queremos prever a obrigatoriedade de armazenagem de dados de brasileiros no Brasil. E vamos fazer uma revisão para ver o que é possível melhorar em termos de garantir essa privacidade”.  Por fim, Dilma afirmou também que pretende levar a discussão sobre a segurança de dados à União Internacional de Telecomunicações, com sede em Genebra, e também à Comissão de Direitos Humanos da ONU, sem dar mais detalhes (Sampaio, 2013).


4. Conflitos que atingem o princípio da “liberdade”

 A recente polêmica sobre a máquina de espionagem americana trouxe à tona a dimensão e o tamanho da operação de coleta de dados que sistematicamente os EUA, por meio de suas agências de inteligência e diversos softwares, vem implementando ao longo de décadas. Estima-se que quase um milhão de pessoas trabalhe em atividades de espionagem cibernética só nos EUA, segundo estimativas da imprensa mundial. Atualmente o principal argumento norte-americano em defesa de tal postura é o combate a prevenção ao terrorismo.

A atividade de espionagem, entretanto, não é novidade na história humana. Entretanto, o que mais causa espanto no escândalo “Snowden”, como salienta Avanzi (2013) é que cidadãos comuns tinham (e tem) suas comunicações de e-mails e telefônicas, interceptadas - fato que viola o direito fundamental garantido pelo estado democrático de direito, a privacidade. O direito à privacidade está intimamente ligado a outro direito, o da liberdade.

Mas, o que fazer, então, quando esse direito é usurpado por um outro Estado, que não está sujeito as regras brasileiras? O direito internacional público, que regulamenta a relação entre Estados, possui tribunal para solucionar controvérsias decorrentes a esse tipo de violação. O fato é que a matéria da espionagem cibernética não está regulamentada e as provas para instrução de um processo vão além do depoimento de agentes dissidentes foragidos e matérias jornalísticas (Avanzi, 2013).


5. O Caso em questão e a violação de correspondência

O caso em questão, relacionado à violação de e-mails e ligações telefônicas, está relacionado à “violação de correspondência”. Veremos como isso funcionaria no direito pátrio, ressaltando que essa abordagem por aqui não é simples.

Em primeiro lugar, como nos ensina Cezar Roberto Bitencourt (2009), a despeito dos precedentes longínquos, o princípio da inviolabilidade da correspondência somente foi reconhecido pela Revolução Francesa, como um dos aspectos fundamentais da manifestação da liberdade individual. Já no século XIX, a inviolabilidade de correspondência foi elevada à garantia constitucional. O bem jurídico protegido é a inviolabilidade do sigilo da correspondência, das comunicações telegráficas e das comunicações telefônicas. A importância desse bem jurídico, na garantia da liberdade de expressão, fundamentou, inclusive, a necessidade de garanti-lo constitucionalmente, elevando-o à condição de garantia constitucional individual (art. 5º, X e XII[2]). A violação desse preceito constitucional, que já era criminalizado pelo Código Penal de 1949, recebeu nova disciplina penal através da Lei nº 6.538/78 e, posteriormente, a Lei nº 9.296, de 24 de julho de 1996, que disciplina o inciso XII, parte final, do art. 5º da Constituição Federal criminalizou outras condutas (Bitencourt, 2009).

Reitera Burrowes (2007) que o progresso e a difusão do uso da Internet criam, incessantemente, novas possibilidades de utilização da tecnologia de comunicação de dados. E-mails, chats e a possibilidade de compras de produtos dos mais variados são exemplos desta evolução tecnológica. Os celulares, hoje, além da função de telefonia tradicional, incorporam facilidades de Internet e permitem o envio de mensagens escritas. Dada a rapidez envolvida, tais avanços tecnológicos não vêm sendo acompanhados pelo legislador.

Assim sendo, o constituinte de 1988 incluiu como protegido o sigilo dos “dados”, relativizando o sigilo das comunicações telefônicas. Com efeito, o dispositivo constitucional está longe de ser claro e de fácil interpretação, mormente quando confrontado com a atual realidade tecnológica. Hoje, os telefones celulares digitais, em contraste com os antigos analógicos, transformam a voz em dados e a transmitem. Ainda nos celulares, é comum a troca de mensagens, que nada mais são que dados transmitidos de um celular a outro. Toda a troca de informações na Internet tais como e-mails, chats, visita a páginas e download de arquivos, entre outras, pressupõe troca de dados. Mesmo nos telefones convencionais, a comunicação de dados se faz presente, visto que há a digitalização da voz em determinadas etapas da transmissão das conversações. A voz também pode transitar na Internet, na forma de dados, possibilitando conversações como em um telefone convencional. Junto pode ser apresentada a imagem dos interlocutores.

Nesse momento precisamos dizer que no art. 151 do Código Penal está postulado: “Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem: Pena - detenção, de um a seis meses, ou multa”. Como ensina Chaia (2012), por “devassar”, compreende-se o ato de “invadir”, “violar”, “descobrir”. No entanto, o que muito se levantou era por que razão o e-mail não se enquadraria nessa hipótese, já que pode ser “devassado” simplesmente com o acesso não autorizado à conta onde os mesmos estejam armazenados.

Para entender os porquês de não se aplicar o dispositivo acima ao correio eletrônico, precisamos conhecer o conceito jurídico de “correspondência”, de modo que se encontra tal conceito na “Lei de Privilégio Postal da União” (Lei nº 6.538/78), mais exatamente em seu artigo 7º, parágrafo 1º, que assim dispõe: “Art. 7º - Constitui serviço postal o recebimento, expedição, transporte e entrega de objetos de correspondência, valores e encomendas, conforme definido em regulamento”. E no §1º - “São objetos de correspondência: a) carta; b) cartão-postal; c) impresso; d) cecograma; e) pequena encomenda”.

Num primeiro momento, pois, poderíamos pensar em fazer uma interpretação extensiva da norma, afinal, isso bastaria para enquadrarmos a correspondência eletrônica à lei. Porém, é um caso em que acabamos vítima do excesso de zelo do legislador, que na mesma lei, em seu artigo 47, conceituou taxativamente os diferentes tipos de correspondência:  “Art. 47 - Para os efeitos desta Lei, são adotadas as seguintes definições: CARTA - objeto de correspondência, com ou sem envoltório, sob a forma de comunicação escrita, de natureza administrativa, social, comercial, ou qualquer outra, que contenha informação de interesse específico do destinatário;CARTÃO-POSTAL - objeto de correspondência, de material consistente, sem envoltório, contendo mensagem e endereço; CECOGRAMA - objeto de correspondência impresso em relevo, para uso dos cegos. Considera-se também cecograma o material impresso para uso dos cegos; CÓDIGO DE ENDEREÇAMENTO POSTAL - conjunto de números, ou letras e números, gerados segundo determinada lógica, que identifiquem um local; CORRESPONDÊNCIA - toda comunicação de pessoa a pessoa, por meio de carta, através da via postal, ou por telegrama; CORRESPONDÊNCIA AGRUPADA - reunião, em volume, de objetos da mesma ou de diversas naturezas, quando, pelo menos um deles, for sujeito ao monopólio postal, remetidos a pessoas jurídicas de direito público ou privado e/ou suas agências, filiais ou representantes; CUPÃO-RESPOSTA INTERNACIONAL - título ou documento de valor postal permutável em todo país membro da União Postal Universal por um ou mais selos postais, destinados a permitir ao expedidor pagar para seu correspondente no estrangeiro o franqueamento de uma carta para resposta; ENCOMENDA - objeto com ou sem valor mercantil, para encaminhamento por via postal; ESTAÇÃO - um ou vários transmissores ou receptores, ou um conjunto de transmissores e receptores, incluindo os equipamentos acessórios necessários, para assegurar um serviço de telecomunicação em determinado local; FÓRMULA DE FRANQUEAMENTO - representação material de pagamento de prestação de um serviço postal; FRANQUEAMENTO POSTAL - pagamento de tarifa e, quando for o caso, do prêmio, relativos a objeto postal. diz-se também da representação da tarifa; IMPRESSO - reprodução obtida sobre material de uso corrente na imprensa, editado em vários exemplares idênticos; OBJETO POSTAL - qualquer objeto de correspondência, valor ou encomenda encaminhado por via postal; PEQUENA ENCOMENDA - objeto de correspondência, com ou sem valor mercantil, com peso limitado, remetido sem fins comerciais; PREÇO - remuneração das atividades conotadas ao serviço postal ou ao serviço de telegrama; PRÊMIO - importância fixada percentualmente sobre o valor declarado dos objetos postais, a ser paga pelos usuários de determinados serviços para cobertura de riscos; REGISTRO - forma de postagem qualificada, na qual o objeto é confiado ao serviço postal contra emissão de certificado; SELO - estampilha postal, adesiva ou fixa, bem com a estampa produzida por meio de máquina de franquear correspondência, destinadas a comprovar o pagamento da prestação de um serviço postal; TARIFA - valor, fixado em base unitária, pelo qual se determina a importância a ser paga pelo usuário do serviço postal ou do serviço de telegramas; TELEGRAMA - mensagem transmitida por sinalização elétrica ou radioelétrica, ou qualquer outra forma equivalente, a ser convertida em comunicação escrita, para entrega ao destinatário; VALE-POSTAL - título emitido por uma unidade postal à vista de um depósito de quantia para pagamento na mesma ou em outra unidade postal. Parágrafo único - São adotadas, no que couber, para os efeitos desta Lei, as definições estabelecidas em convenções e acordos internacionais”.

Dessa maneira, ficamos amarrados pelo princípio da vedação da analogia in malam partem no que tange à caracterização do e-mail como correspondência, o que afasta completamente a aplicação do art. 151 do Código Penal a esses casos (Chaia, 2012).

Em 1996, reitera Burrowes (2007), o legislador infraconstitucional, ciente desta realidade, editou a Lei Federal nº 9.296, que veio a regulamentar o art. 5º, inciso XII parte final da Constituição da República. O referido diploma legal dispõe sobre o procedimento a ser adotado quando da interceptação de comunicações telefônicas para fins de investigação criminal e instrução em processo penal. Inclui o legislador ordinário a possibilidade de “interceptação do fluxo de comunicações em sistemas de informática e telemática”. O objeto deste artigo é verificar se a proteção do art. 5º, inciso XII, da Constituição da República, aplica-se a algumas das novas tecnologias de comunicação que envolvam a transmissão de dados, avaliando-se, ainda, a constitucionalidade da interceptação do fluxo de comunicações em sistemas de informática e telemática, prevista na Lei nº 9.296/96.

Analisando esta Lei, Chaia (2012) observa que a mesma traz os critérios para quebra de sigilo de meios de comunicação de investigados, e que alguém que quebrasse o dito sigilo sem autorização, poderia sofrer alguma sanção. Mas que o problema e a surpresa aparece no artigo 10 da dita lei, que postula: “Art. 10 - Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei - Pena: reclusão, de dois a quatro anos, e multa”. O artigo 10 é claro em dizer que a interceptação não autorizada de comunicação informática é crime (e com uma pena por sinal muito maior que a prevista no art. 151 do Código Penal). O problema, entretanto, seria na caracterização da conduta “interceptar”, que tem o significado mais comum de “parar”, “interromper o curso de”. Porém, analisando a mesma palavra dentro do contexto da conduta praticada por quem invade uma conta de e-mail para ler mensagens alheias, o conceito de interceptação pode ser extensivamente interpretado como aquele que tem acesso não autorizado ao conteúdo de mensagens a ele não endereçadas. A questão aqui é que o artigo não foi elaborado pensando nos casos de bisbilhoteiros virtuais, mas de quem tomasse medidas investigativas sem a devida autorização judicial, violando direitos e garantias fundamentais de terceiros. Essa discussão acaba dando abertura para longos debates, que podem ser encerrados exatamente com a votação do já mencionado Marco Civil.

Continuando o percurso sobre esse tipo de legislação no direito pátrio, a partir da Lei nº 9.296/96, conforme reitera Burrowes (2007), a comunicação de dados em geral não estaria totalmente à margem da proteção legal. Isso porque o legislador infraconstitucional incluiu o “fluxo de comunicações em sistemas de informática e telemática” como passível de interceptação, obedecidos os mesmos requisitos estabelecidos para as comunicações telefônicas, conforme se observa no parágrafo único do art. 1º da citada lei. Citando-o integramente: “Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática”. Portanto, as comunicações de dados via Internet e celulares gozariam da proteção derivada de tal artigo de lei, de forma que somente poderiam ser violadas mediante prévia autorização judicial.

E agora chega o momento mais importante e atual, que veio com a Lei nº 12.737/12, a qual passou a vigorar no dia 02 de abril de 2013. Cercada de algumas críticas, como Chaia (2013) salienta, o artigo 154-A trata da “invasão de dispositivo informático”: “Art. 154-A -  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”.

Segundo explica o autor, todo o propósito da lei nasceu dessa conduta, a mesma praticada contra a atriz Caroline Dieckmann[3], a qual empresta seu nome para a lei informalmente. Por esse artigo, todo aquele que acessar de forma não autorizada um sistema informático, com qualquer finalidade entre as descritas no caput, responderá com uma pena de 03 meses a 01 ano. Trata-se de crime próprio, formal, com finalidade específica. Também há relevância em ressaltar que não há a necessidade do exaurimento da conduta para a consumação do fato. Se houver resultado danoso mais grave, responder-se-á pelo mesmo com causa especial de aumento, prevista no parágrafo 2.º do mesmo artigo.

Igualmente importante ressaltar que, na interpretação de Chaia (2013), essa disposição resolve o velho conflito acerca da tipificação da invasão de contas de e-mail. Apesar de o anteprojeto do Novo Código Penal tipificar a conduta na violação de correspondência finalmente (art. 151), por ora, o artigo 154-A será o aplicável, dispensando-se a polêmica tipificação já mencionada no art. 10 da Lei de Sigilo Telefônico.


6. Considerações Finais

O grande foco de discussão no que tange a uma equiparação entre a correspondência eletrônica e a tradicional, reside na possibilidade desta igualdade ensejar a incidência das leis civis e penais, tal como analisado por Coimbra (2013). Nesse sentido, como forma de entender melhor esta possível equiparação, devemos entender que a Internet oferece apenas uma evolução do modo de transmissão de dados e correspondência, e que deve ser plenamente regulada. Além disso, esta adequação legislativa, decorrente dos avanços da tecnologia é fundamental para gerar segurança para a sociedade. Vale ressaltar que o bem jurídico tutelado pelo ordenamento é o mesmo, tanto nos casos de violação de informações de E-mail, quanto nos relativos a comunicação telegráfica, radioelétrica ou telefônica, a saber, a inviolabilidade das informações transmitidas.

Na Lei Federal 9.296, de 24 de julho de 1996, que regulamentou o disposto no inciso XII, parte final, do art. 5º, da Constituição Federal, temos no art. 10 o crime de interceptação de comunicações telefônicas, de informática ou telemática. Interceptar, contudo, não tem necessariamente o sentido de devassar, conhecer, violar o sigilo de, mas o sentido de impedir, deter, conter, cortar a passagem, interromper o curso. Não existe crime por analogia e nem por integração analógica, sabendo-se que o Direito Penal só admite a analogia para beneficiar o agente, não para puni-lo ou agravar-lhe a punição. Esse é o problema nesta questão. (Nogueira, 2000).

Por sua vez, a Lei nº 12.737/12, consiste num avanço em relação à violação de correspondência de e-mail, mas precisamos ver como isso será abordado pelos tribunais. A verdade é que a internet nasceu e cresceu como uma terra relativamente sem leis, porém com grande poder e vastas possibilidades. Ela facilitou o compartilhamento de conteúdo, impulsionou a democracia, possibilitou o roubo de dados sigilosos, criou os cibercriminosos e logo plantou uma pequena dúvida na cabeça de todos: o que é certo e o que é errado no ciberespaço? A sociedade e o judiciário, dessa maneira, estão aguardando uma posição legislativa mais abrangente sobre todas as questões referentes à internet. Esperamos que a aprovação do Marco Civil da Internet ajude o país nesse sentido.

Com isso, partimos do caso da denúncia de Edward Snowden, mostrando como é difícil de evitar que países com tamanha força política, econômica e tecnológica, como os Estados Unidos - e que ainda se utilizam do argumento de prevenção e combate ao terrorismo -, façam uso da espionagem de circulação de dados telefônicos e de e-mails no mundo todo, a não ser numa tentativa - de poucas expectativas, ressaltemos - que passaria por tratados internacionais eficazes. Afinal, controlar o que se circula internamente já tem se demonstrado difícil, tanto pela velocidade e fluidez da rede como pela incapacidade de a legislação acompanhar essa nova realidade.


Referências Bibliográficas

AVANZI, Dane. Espionagem: o eterno debate sobre liberdade x privacidade. In: ADMINISTRADORES.COM.BR. 2013. Disponível em: <http://www.administradores.com.br/noticias/cotidiano/espionagem-o-eterno-debate-sobre-liberdade-x-privacidade/78215/>. Acesso em: 26 jul. 2013.

BORGES, Larissa. Após suspeita de espionagem dos EUA, governo quer aprovar Marco Civil da Internet. 2013. In: REVISTA VEJA. Disponível em: <http://veja.abril.com.br/noticia/vida-digital/apos-espionagem-dos-eua-governo-quer-aprovar-marco-civil-da-internet>. Acesso em: 26 jul. 2013.

BURROWES. Frederick B. A proteção constitucional das comunicações de dados: internet, celulares e outras tecnologias. In: Rev. Jur., Brasília, v. 9, n. 87, p.09-24, out./nov., 2007. Disponível em:

<http://www.planalto.gov.br/ccivil_03/revista/rev_87/Artigos/PDF/FrederickBurrowes_rev87.pdf>. Acesso em: 28 jul. 2013.

CHAIA, Raphael Rios. Mudanças trazidas pela Lei n.º 12.737/12. In: Persecutio Juris – Direito e Cotidiano. Disponível em: http://www.persecutio.com.br/2013/04/mudancas-trazidas-pela-lei-n-1273712.html. Acesso em: 20 jul. 2013.

CHAIA, Raphael Rios. Violação de correspondência e e-mail. 2012. In: Persecutio Juris – Direito e Cotidiano. Disponível em: <http://www.persecutio.com.br/2012/11/violacao-de-correspondencia-e-e-mail.html >. Acesso em: 28 jul. 2013.

CÓDIGO PENAL/CÓDIGO DE PROCESSO PENAL/ LEG. PENAL E PROCESSUAL PENAL/CONSTITUIÇÃO FEDERAL. Org. Luiz Flávio Gomes. 9ª edição revista, ampliada e atualizada até 16.01.2007. Editora Revista dos Tribunais: São Paulo, 2007.

COIMBRA, Márcio C. A inviolabilidade dos e-mails. In: Âmbito Jurídico.com.br. 2013. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=5792>. Acesso em: 28 jul. 2013.

DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS. 1948. Disponível em: <http://portal.mj.gov.br/sedh/ct/legis_intern/ddh_bib_inter_universal.htm>. Acesso em: 24 jul. 2013.

DINIZ, Lilia. O caso Snowden e a espionagem que chegou ao Brasil. 2013. In: Observatório do Direito à Comunicação. Disponível em: <http://www.direitoacomunicacao.org.br/content.php?option=com_content&task=view&id=9743>. Acesso em: 24 jul. 2013.

FERREIRA, Eduardo Oliveira. Estudo acerca dos crimes Contra a Inviolabilidade de Correspondência, dos Crimes contra a Inviolabilidade dos Segredos. 2008. In: Letras Jurídicas. Disponível em: <http://letrasjuridicas.blogspot.com.br/2008/07/estudo-acerca-dos-crimes-contra.html>. Acesso em: 26 jul. 2013.

LEI Nº 6.538, de 22 DE JUNHO DE 1978. Dispões sobre os Serviços Postais. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L6538.htm>. Acesso em: 28 jul. 2013.

LEI Nº 9.296, de 24 DE JULHO DE 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 28 jul. 2012.

LEI Nº 12.737, de 30 DE NOVEMBRO DE 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 20 jul. 2013.

NOGUEIRA, Fernando Célio de Brito. Violação de e-mail é crime?. In: Revista Jus Navigandi, Teresina, ano 5, n. 47, 1 nov. 2000 . Disponível em: <http://jus.com.br/artigos/1789>. Acesso em: 28 jul. 2013.

NOTÍCIAS TERRA.  Edward Snowden e a espionagem da NSA. 2013. Disponível em: <http://noticias.terra.com.br/mundo/estados-unidos/edward-snowden-e-a-espionagem-da-nsa,6289f082fe3df310VgnVCM3000009acceb0aRCRD.html>. Acesso em: 24 jul. 2013.

SAMPAIO, Alan. Para Dilma, caso de espionagem dos EUA pode configurar ‘violação de soberania’. In: ÚLTIMO SEGUNDO – IG. 2013. Disponível em:

<http://ultimosegundo.ig.com.br/mundo/2013-07-09/para-dilma-caso-de-espionagem-dos-eua-pode-configurar-violacao-de-soberania.html>. Acesso em: 24 jul. 2013.

VEJA. Governo quer explicações dos EUA sobre espionagem de brasileiros. 2013. Disponível em: <http://veja.abril.com.br/noticia/brasil/governo-exige-explicacoes-dos-eua-sobre-espionagem-de-brasileiros>. Acesso em: 24 jul. 2013.

VEJA2. Espionagem - PF investigará espionagem dos EUA no Brasil, diz ministro. 2013. Disponível em: <http://veja.abril.com.br/noticia/brasil/pf-vai-investigar-espionagem-dos-eua-no-brasil-diz-ministro>. Acesso em: 24 jul. 2013.


Notas

[1] Snowden, um informata autodidata, trabalhou para a Agência Central de Inteligência dos EUA (CIA, na sigla em inglês) e para a NSA em cargos ligados ao manejo e monitoramento de dados em sistemas complexos. Seu último emprego foi, segundo ele mesmo definiu, o de “analista de infraestrutura” na Booz Allen Hamilton, uma empresa de informática contratada pela NSA. Ele morava no Havaí com a namorada e vivia uma vida confortável com um salário de dezenas de milhares de dólares quando, no dia 20 de maio de 2013, após três meses de trabalho na Booz Allen, viajou para Hong Kong com o pretexto de passar por um tratamento contra epilepsia. Foi neste território chinês que Snowden foi visitado e forneceu as informações aos jornalistas Glenn Greenwald (The Guardian), Barton Gellman (Washington Post) e Laura Poitras. Snowden revelou que aceitou o emprego na Booz Allen com o intuito de obter mais informações sobre a espionagem. Ele estaria há tempos planejando divulgar os dados da NSA, mas teria esperado o desenvolvimento do governo Obama para ver se a administração do democrata mudaria o esquema de espionagem montado durante a era Bush. Não notando mudanças, resolveu agir naquilo que, admitiu, provavelmente poria um fim à sua vida tal como a conhecia (NOTÍCIAS TERRA, 2013).

[2] Mas é o inciso XII que trata diretamente da violação de correspondência. O inciso X, por sua vez, diz: “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.

[3] Em maio de 2012 a atriz teve fotos nuas furtadas do seu computador e publicadas na internet.


Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

FERREIRA, Walace. Análise sobre a violação à correspondência no direito pátrio a partir das recentes denúncias de Edward Snowden. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 18, n. 3815, 11 dez. 2013. Disponível em: https://jus.com.br/artigos/26113. Acesso em: 28 mar. 2024.