Foto do(a) blog

Notícias e artigos do mundo do Direito: a rotina da Polícia, Ministério Público e Tribunais

Quebra de sigilo de conta de e-mail

PUBLICIDADE

Por Maria Fátima Vaquero Ramalho Leyser
Maria Fátima Vaquero Ramalho Leyser. FOTO: DIVULGAÇÃO   Foto: Estadão

O artigo 5º, inciso XII, da Constituição Federal determina a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas. E quanto ao último caso, inviolabilidade do sigilo das comunicações telefônicas, exige o dispositivo constitucional (i) ordem judicial; (ii) para fins de investigação criminal ou instrução processual penal; e (iii) na forma e nas hipóteses estabelecidas pela lei (Lei nº 9.296/1996).

PUBLICIDADE

Ressalte-se que o termo inviolabilidade não significa absoluta impossibilidade de violação, mas a necessidade da existência de motivos suficientes a justificá-la. Isso, pois, o sistema constitucional não prevê a existência de direitos ou garantias de caráter absoluto. Se, por um lado existe o direito à privacidade (art. 5ª, X, da Carta Magna), por outro, alguém pode ser privado dela, desde que obedecido o devido processo legal (art. 5º, LIV, da Constituição Federal).

Tal se justifica, de acordo com ALEXANDRE DE MORAES, porque esse e outros direitos individuais consagrados na Magna Carta "não podem ser utilizados como um verdadeiro escudo protetivo da prática de atividades ilícitas, tampouco como argumento para afastamento ou diminuição da responsabilidade civil ou penal por atos criminosos, sob pena de total consagração ao desrespeito a um verdadeiro Estado de Direito"[1].

Não fosse suficiente, ainda que se trate de direito fundamental de alta relevância ligado à personalidade, é admissível sua restrição quando imprescindível ao interesse público, sendo possível, assim, a sua mitigação frente a violação de outros direitos fundamentais ou de interesses constitucionalmente protegidos.

Sobre o tema examinado, Nelson Nery Júnior e Rosa Maria de Andrade Nery apontam relevante decisão proferida pelo Pleno do Supremo Tribunal Federal:

Publicidade

"Os direitos e garantias individuais não têm caráter absoluto. Não há, no sistema constitucional brasileiro, direitos ou garantias que se revistam de caráter absoluto, mesmo porque razões de relevante interesse público ou exigências derivadas do princípio de convivência das liberdades legitimam, ainda que excepcionalmente, a adoção, por parte dos órgãos estatais, de medidas restritivas das prerrogativas individuais ou coletivas, desde que respeitados os termos estabelecidos pela própria Constituição. O estatuto constitucional das liberdades públicas, ao delinear o regime jurídico a que estas estão sujeitas - e considerando o substrato ético que as informa - permite que sobre elas incidam limitações de ordem jurídica, destinadas, de um lado, a proteger a integridade do interesse social e, de outro, a assegurar a coexistência harmoniosa das liberdades, pois nenhum direito ou garantia pode ser exercido em detrimento da ordem pública ou com desrespeito aos direitos e garantias de terceiros"[2].

Ademais, a vedação, em decorrência da liberdade de comunicação pessoal, está adstrita a interceptação telefônica, consistente na intromissão por terceiro sem o conhecimento de um ou ambos os interlocutores, o que não se confunde com a quebra do sigilo de dados, é dizer: conteúdo de informações contidas em arquivos, como no caso presente.

Na elevada discussão envolvendo à possibilidade de levantamento do sigilo bancário por requisição do Ministério Público, aponta-se fragmentos da posição do Ministro SEPÚLVEDA PERTENCE quando do julgamento do Mandado de Segurança nº 21.729:

"Seja qual for o conteúdo da referência dada no inciso XII, este é absolutamente inviolável. O que, a meu ver, mostra, para não se chegar a uma desabrida absurdidade da Constituição, a ter que concluir que se refere à comunicação de dados. Só, afinal, a telefônica é relativa, porque pode ser quebrada por ordem judicial, o que é fácil de entender, pois a comunicação telefônica é instantânea, ou se colhe enquanto ela se desenvolve, ou se perdeu a prova; já a comunicação de dados, a correspondência, a comunicação telegráfica, não, elas deixam provas que podem ser objeto de busca e apreensão. O que se proíbe é a intervenção de um terceiro num ato de comunicação, em todo o dispositivo, por isso só com relação à comunicação telefônica se teve de estabelecer excepcionalmente a possibilidade de intervenção de terceiros para se obter esta prova, que de outro modo perder-se-ia".

"no inciso XII da Lei Fundamental, o que se protege, e de modo absoluto, até em relação ao Poder Judiciário, é a comunicação 'de dados', e não os 'dados', o que tornaria impossível qualquer investigação administrativa, fosse qual fosse" [3].

Publicidade

 A proteção à inviolabilidade prevista no artigo 5º, XII, da Constituição Federal está relacionada ao fluxo de comunicação e não ao conteúdo armazenado, o qual é regulado pelo artigo 5º, inciso X[4], da Constituição Federal, bem como pela Lei nº 12.965/14, que tutelam a proteção à intimidade, a vida privada, a honra e imagens das pessoas, não auferindo, portanto, idêntica proteção jurídica, nem mesmo é possível admitir aplicação extensiva.

Tanto é verdade que o parágrafo único do artigo 1º, da Lei nº 9.296/1996, que estende a aplicação da legislação às comunicações em sistemas de informática e telemática, refere-se à "interceptação do fluxo de comunicação", in verbis:

"Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo__de comunicações em sistemas de informática e telemática".

É dizer, a parte final do artigo 5º, inciso XII, da Constituição Federal, regulamentado pela Lei de Interceptação Telefônica, protege a "comunicação de dados", leia-se: captação da própria conversa no momento em que ela está ocorrendo, não os "dados" em si mesmos, armazenados, voltados a informações ocorridas no passado.

Publicidade

Essa diferenciação e o alcance desses conceitos já foram expostos com muita clareza também no HC 91.867, pelo Ministro GILMAR MENDES, ao afirmar que "não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados"[5].

Em julgamentos ocorrido em 26 de agosto de 2.020 no Superior Tribunal de Justiça, nos recursos em Mandado de Segurança nº 60.698/RJ e nº 61.302/RS, interpostos pelas próprias recorrentes, o Ministro ROGÉRIO SCHIETTI CRUZ reafirmou a distinção:

"(...) Há uma distinção conceitual entre a quebra de sigilo de dados armazenados e a interceptação do fluxo de comunicações. Decerto que o art. 5º, X, da CF/88 garante a inviolabilidade da intimidade e da privacidade, inclusive quando os dados informáticos constarem de banco de dados ou de arquivos virtuais mais sensíveis. Entretanto, o acesso a esses dados registrados ou arquivos virtuais não se confunde com a interceptação das comunicações e, por isso mesmo, a amplitude de proteção não pode ser a mesma."

Em idêntico sentido, cita-se decisão proferida pelo Superior Tribunal de Justiça nos EDcl no AgRg no RMS nº 63492/AC, julgado em 17 de novembro de 2020:

"EMBARGOS DE DECLARAÇÃO NO AGRAVO REGIMENTAL EM RECURSO ORDINÁRIO EM MANDADO DE SEGURANÇA. COMUNICAÇÃO PRIVADA. ARMAZENAMENTO EM CONTA DE E-MAIL. QUEBRA DO SIGILO. POSSIBILIDADE. CRIMES PUNIDOS COM DETENÇÃO. IRRELEVÂNCIA. DECISÃO JUDICIAL. PODER GERAL DE CAUTELA. TEORIA DOS PODERES IMPLÍCITOS. OMISSÃO. INEXISTÊNCIA. ART. 2º, DA LEI N. 9.296/1996. NÃO INCIDÊNCIA. ART. 7º, III, DA LEI N. 12.965/2014. APLICAÇÃO. ART. 5º, X e XII, DA CF. HARMONIA. EMBARGOS REJEITADOS.

Publicidade

  1. Deve-se rejeitar os embargos de declaração que pretendem mera rediscussão do tema já resolvido, não havendo que se falar em omissão da decisão embargada quando ela, além de apreciar todas as teses suscitadas, está fundamentada em argumentos suficientes para a conclusão adotada.
  2. A quebra de sigilo de conteúdo de comunicação privada armazenada em conta de e-mail depende de prévia autorização judicial, mediante decisão devidamente fundamentada, a qual, porém, diferentemente do que acontece com as interceptações telefônicas e com o fluxo de comunicações pela internet, independe dos requisitos estabelecidos no art. 2º, da Lei n. 9.296/1996, em face da incidência, específica e posterior, do previsto no art. 7º, III, da Lei n. 12.965/2014 - Marco Civil da Internet, do poder geral de cautela e da teoria dos poderes implícitos.
  3. O art. 7º, III, da Lei 12.965/2014, se encontra em completa harmonia com os incisos X e XII do art. 5º da Constituição Federal, sendo legítima a sua opção de prever requisitos diferentes e mais flexíveis para a quebra do sigilo de dados privados já armazenados quando comparados com as exigências para a interceptação telefônica e de fluxo das comunicações pela internet.
  4. Embargos de declaração rejeitados."[6]

 Como bem delineado no citado acórdão dos EDcl no AgRg no RMS nº 63492/AC: "a questão já estava resolvida com base nos seguintes argumentos: I. Os direitos e garantias fundamentais não são absolutos; II. O juízo de proporcionalidade, no caso, deverá ser feito pelo juiz, não tendo sido feito pelo legislador de forma antecipada; III. Aplica-se a interpretação sistemática, autorizando o poder geral de cautela do magistrado; IV. Incide ao caso a teoria dos poderes implícitos, sendo a medida decorrente da própria efetividade do exercício da jurisdição; V. O art. 7º, III, da Lei n. 12.965/2014, se adequa ao caso por força dos critérios da especialidade e cronologia, isto é, por ser específica e posterior à Lei 9.296/96".

Depreende-se que o entendimento mais recente da doutrina e da jurisprudência, é no sentido de que a Lei nº 9.296/1996 se restringe ao fluxo das comunicações telefônicas, não se aplicando aos dados armazenados, não se exigindo demonstração da impossibilidade de obtenção da prova por outros meios, mas apenas que a decisão seja devidamente motivada.

A quebra do sigilo, por dizer respeito a informações já armazenadas em conta de e-mail, é regida pela Lei nº 12.965/14 (Marco Civil da Internet), não se confundindo com a interceptação do fluxo das comunicações, ou comunicações em andamento, esta, sim, subordinada aos ditames da Lei nº 9.296/96.

Como sabido, são assegurados aos usuários da internet os direitos de inviolabilidade e sigilo das comunicações privadas armazenadas, ressalvada a possibilidade de levantamento por ordem judicial (art. 7, III, da Lei nº 12.965/14)[7].

Publicidade

Desse modo, permite-se ao Poder Judiciário a quebra do sigilo que recai sobre as comunicações armazenadas, não havendo qualquer condicionamento para o levantamento do sigilo, ou seja, não está restrito à investigação ou instrução criminal, sendo possível a busca da informação para utilização como prova em processo civil.

Nesse azo, o artigo 10º, § 2º da Lei nº 12.965/14[8] dispõe que o provedor responsável pela guarda está obrigado a disponibilizar o conteúdo de comunicações privadas mediante ordem judicial visando a formação de conjunto probatório em processo judicial cível ou criminal. E o artigo 22 do mesmo diploma legal[9] estabelece que o requerimento de requisição judicial de registros deve conter (i) indícios fundados da ocorrência do ilícito, (ii) justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória e (iii) período ao qual se referem os registros, requisitos que se encontram presentes no caso em comento.

O Egrégio Tribunal de Justiça de São Paulo tem reiteradamente se posicionado pela possibilidade de quebra de sigilo de contas de e-mail para instrução de inquérito civil visando apuração de ato de improbidade administrativa:

"Agravo de instrumento. Google Brasil. Requisição judicial de documentos eletrônicos para instrução de inquérito civil instaurado pelo Ministério Público.  Persecução de pretensos atos de improbidade administrativa atentatórios às finanças públicas. Direito ao sigilo quebrantável em razão da atividade investigatória confinar-se à periferia externa da pessoa natural. Sociedade empresária exploradora de tecnologia avançada nas telecomunicações assume a condição de depositária dos documentos captados e armazenados. Dever jurídico de os colocar à disposição da autoridade judiciária requisitante. Interlocutória de primeiro grau que decretou a quebra do sigilo mantida - recurso de agravo a que se nega provimento"[10].

"Mandado de Segurança. Decisão que, em ação de produção antecipada de provas, permitiu quebra do sigilo telemático de contas de e-mails de investigados. Possibilidade. Indícios de atos de improbidade administrativa. Interesse público na apuração de fatos que possam revelar-se violadores da ordem pública, como o indicativo de corrupção de agentes públicos. Inexistência de direitos ou garantia de caráter absoluto. Segurança denegada"[11].

Publicidade

 "Mandado de Segurança. Decisão Judicial que deferiu requerimento administrativo feito pelo Ministério Público, consistente na Quebra do sigilo Telemático das contas de e-mails do impetrante. Possibilidade. 1. Há nos autos fortes indícios de eventual prática de ato de improbidade administrativa pelo impetrante, motivo pelo qual não se verificou nenhum a ilegalidade material ou formal nos atos relativos aos procedi mentos investigativos perpetrados pelo Ministério Público Estadual, bem com o de ausência de fundamentação legal para a realização da quebra do sigilo telemático do impetrante. 2. Os direitos e garantias fundamentais não são absolutos, podendo ser relativizados, mediante a quebra do sigilo pela autoridade judicial, de modo a instruir procedimentos judiciais e administrativos, resguardando sempre o necessário sigilo. 3. A quebra do sigilo de uma pessoa deve ser medida de 'ultima ratio', ou seja, somente será possível quando a prova não puder ser produzida por outro meio, como no presente caso. 4. Inexistência de ato abusivo ou ilegal em ofensa a direito líquido e certo. Decisão mantida. Segurança denegada"[12].

"Agravo de Instrumento. Recurso de Terceiro Prejudicado. Interceptação de e-mail. 1. Google Brasil Internet Ltda interpõe recurso de terceiro prejudicado visando à reforma de decisão proferida em ação civil pública por atos de improbidade administrativa que lhe determinou o fornecimento de login e senha de 'e-mail'. 2. Alegação de impossibilidade de cumprimento da decisão uma vez que os dados encontram-se armazenados no exterior, além da necessária observância às leis americanas. 3. Inconsistência da alegação troca de mensagens eletrônicas que ocorreu no país competência das autoridades judiciárias brasileiras nos termos do artigo 88, incisos I e III parágrafo único do Código de Processo Civil. 4. Correio eletrônico que se equipara à comunicação de dados, cujo sigilo é permanente, mas o direito à privacidade da comunicação submete-se a uma tutela menos extensa, podendo ser relativizada. Decisão mantida. Recurso desprovido" [13].

Importante esclarecer que a transmissão de dados para exclusiva entrega à autoridade judicial de modo a instruir procedimento administrativo, resguardado o sigilo do seu conteúdo entre as partes envolvidas, não fere o modelo de negócio desenvolvido pelas empresas, nem "transfiguram as plataformas em ferramentas de violação da privacidade de seus usuários". As referidas empresas exploram atividade comercial no território nacional e devem se submeter à legislação pátria, não podendo se esquivar do cumprimento de requisição judicial invocando a proteção de direitos individuais de terceiros, como um manto protetor intangível, e/ou eventual abalo lucrativo do serviço, em detrimento e com total indiferença ao interesse público envolvido e caracterizado por ilícito que conspira contra os fundamentos e objetivos do país.

[1] ALEXANDRE DE MORAES, Direito Constitucional.18. ed. São Paulo: Atlas, 2005, p. 27.

[2] STF, MS 23452/RJ, Pleno, Relator Ministro Celso de Mello, j. em 16.09.1999, v.u., DJU 12.5.2000 in NELSON NERY JUNIOR e ROSA MARIA DE ANDRADE NERY, Constituição Federal Comentada e legislação constitucional. São Paulo: 2006, RT, p. 145/146.

Publicidade

[3] STF, MS nº 21729, Relator Ministro Marco Aurélio, Relator(a) p/ Acórdão: Néri Da Silveira, Tribunal Pleno, j. em 05/10/1995, DJ 19/10/2001.

[4] Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[5] STF, HC nº 91867, Relator Ministro GILMAR MENDES, Segunda Turma, j. em 24/04/2012.

[6] STJ, EDcl no AgRg no RMS nº 63492/AC, 5ª Turma, Relator Ministro Ribeiro Dantas, j. em 17/11/2020.

[7] Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;

Publicidade

[8] Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

  • 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º.

[9] Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I - fundados indícios da ocorrência do ilícito;

II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III - período ao qual se referem os registros.

[10] TJSP, Agravo de Instrumento nº 2024453-93.2021.8.26.0000, 12ª Câmara de Direito Público, Rel. Des. Souza Meirelles, j. em 23/09/2021.

[11] TJSP, Mandado de Segurança Cível 2111020-98.2019.8.26.0000, 7ª Câmara de Direito Público, Rel. Des. Coimbra Schmidt, j. em 07/10/2019.

[12] TJSP, Mandado de Segurança 2129244-21.2018.8.26.0000, 3ª Câmara de Direito Público, Rel. Des. Camargo Pereira, j. em 11/09/2018.

[13] TJSP, Agravo de Instrumento 2142780-41.2014.8.26.0000, 5ª Câmara de Direito Público, Rel. Des. Nogueira Diefenthaler, j. em 16/12/2014.

*Maria Fátima Vaquero Ramalho Leyser, procuradora de Justiça / Ministério Público do Estado de São Paulo e associada do Movimento do Ministério Público Democrático

Este texto reflete a opinião do(a) autor(a)

Esta série é uma parceria entre o blog e o Movimento do Ministério Público Democrático (MPD). Os artigos têm publicação periódica

Comentários

Os comentários são exclusivos para assinantes do Estadão.