«

»

Interceptação de comunicações telefônicas e telemáticas: limites ante o avanço da tecnologia

Gustavo Henrique Righi Ivahy Badaró

Sumário: – 1. Introdução – 2. Questões terminológicas – 3. O art. 5º, inc. XII, da Constituição, diante do avanço da tecnologia – 4. A comunicação por e-mail – 5. Âmbito de aplicação da Lei nº 9.296/96 – 6. As interceptação telefônicas preventivas – 7. Conclusões.

1. Introdução

O convite e a oportunidade de escrever o presente artigo em homenagem ao Professor Geraldo Prado são motivos de grande satisfação e orgulho. Para os que o conhecem, tenho certeza que é desnecessário ressaltar as suas qualidades humanas, o seu espírito de justiça e o seu brilhantismo intelectual.

Sinto, porém, a necessidade de dar um depoimento pessoal. Depois dos meus Mestres de direito processual penal na Faculdade de Direito do Largo de São Francisco, quem mais influenciou e continua a influenciar minha formação é o Professor e amigo Geraldo Prado. Nunca sai indiferente a uma sua palestra. Sempre meditei profundamente sobre o teor de seus livros e escritos e, em mais de uma oportunidade, formei ou mudei a minha concepção sobre os “temas do processo penal”, a partir da visão do homenageado, por quem tenho profunda admiração.

Para buscar um tema para esse estudo, relacionado com a vasta produção científica de Geraldo Prado, busquei inspiração em um grande livro: Limites às Interceptações Telefônicas e a Jurisprudência do Superior Tribunal de Justiça, publicado pela Editora Lumen Juris, no ano de 2005. Trata-se, certamente, de um marco na análise do tema da interceptação telefônica, em especial no que toca aos limites temporais de tal meio de obtenção de prova. A enorme relevância da obra não é apenas uma opinião pessoal, mas pode ser constatada pela sua expressa menção, com acolhida do ponto de vista nela defendido, no famoso julgamento do Superior Tribunal de Justiça, no Habeas Corpus n. 76.686, da relatoria do Ministro Nilson Naves.

Todavia, não serão os limites temporais da interceptação telefônica o objeto do presente estudo, mas outro aspecto tratado no livro: como interpretar a garantia constitucional do inc. XII do ar. 5º da Constituição, em face da necessidade de interceptação de comunicação de dados e, de forma mais geral, quais os limites à possibilidade de interceptação do fluxo de comunicação telemática, diante dos avanços tecnológicos.

2. Questões terminológicas

No campo da liberdade de comunicação, para evitar confusões terminológicas na análise do âmbito de abrangência da Lei nº. 9.296/96, é preciso distinguir a comunicação que se dá por via telefônica, da conversa entre presentes. E, em qualquer uma delas, é preciso verificar se houve interferência de terceiro na conversa, ou se, ao contrário, foi um dos interlocutores que registrou o seu ato de comunicação.

Assim, em tese, podemos imaginar as seguintes situações: (1) comunicação telefônica, com interferência de um terceiro, sem o conhecimento dos interlocutores, denominada interceptação telefônica; (2) comunicação telefônica,­ com interferência de um terceiro, com o conhecimento de um dos interlocutores, denominada escuta telefônica; (3) comunicação telefônica gravada­ por um dos interlocutores, sem a ciência da outra parte, chamada gravação telefônica clandestina;[1] (4) conversa entre presentes, interceptada por um terceiro não participante, sem o conhecimento dos interlocutores, chamada­ interceptação ambiental; (5) conversa entre presentes, gravada por um dos interlocutores, sem o conhecimento do outro, chamada gravação ambiental.[2]

O inciso XII do art. 5º da Constituição tutela a liberdade de comunicação, sem a interferência de terceiros estranhos aos dois interlocutores. Assim, salvo a exceção da parte final do dispositivo, fica vedada a realização de interceptação telefônica, por terceira pessoa, sem o consentimento dos interlocutores (interceptação telefônica), ou com o consentimento de apenas um dos interlocutores (escuta telefônica).[3]

Por outro lado, a tutela constitucional da liberdade das comunicações telefônicas (art. 5º, inciso XII) não inclui os dados do registro das ligações telefônicas­ (p. ex.: número da linha telefônica para a qual foi feita a ligação pelo telefone interceptado ou número da linha telefônica que efetuou ligação para linha interceptada, horário das ligações etc.), que ficam armazenados nas operadoras dos serviços de telefonia, e permanecem protegidos pela garantia geral da intimidade e da vida privada (CR, art. 5º, inciso X).[4]

Também não está sob a tutela do art. 5º, inc. XII da CR a situação em que não há a intervenção de um terceiro na conversa alheia, mas apenas um dos interlocutores grava a própria conversa, sem o conhecimento do outro interlocutor (gravação telefônica). Neste caso, não existe a terzietà do sujeito que efetua a captação da conversa. O registro de conversa própria é lícito e independe de prévia autorização judicial. Todavia, dependendo do conteúdo da conversa, poderá haver ilicitude na sua revelação, por violação da intimidade ou do segredo, tutelados pelo inciso X do art. 5º da CR (p. ex.: se um médico que gravou uma conversa telefônica com seu paciente revela, para terceiros ou em juízo, a doença que acometia aquele). Cabe ressaltar­ que a divulgação poderá não caracterizar conduta ilícita – que normalmente seria tipificada como crime de violação de segredo profissional (CP, art. 154) – desde que haja “justa causa”.[5]

Por óbvio, não haverá violação da garantia constitucional nos casos em que a comunicação se der mediante a utilização de um meio de telecomunicação ilícito ou em desacordo com as determinações legais. Aliás, em muitos casos, tal ato de comunicação caracterizará crime,[6] tipificado no art. 183 da  Lei Geral de Telecomunicações – Lei nº. 9.472/97.

Finalmente, não está sujeito ao regime das interceptações telefônicas a localização a distância de pessoas ou coisas em movimento, ou sua presença em um determinado local ou, ainda, o itinerário por ela percorrido, mesmo que realizado por meio de tecnologia semelhante.[7] Assim, por exemplo, utilização de sistema de GPS (global position system) existente em aparelhos celulares ou mesmo a identificação da ERB utilizada para a conexão do aparelho celular.[8]

3. O art. 5º, inc. XII, da Constituição, diante do avanço da tecnologia

A verificação do âmbito de aplicação da Lei nº 9.296/1996 pressupõe uma análise­ particularizada do inciso XII do art. 5º da CR: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,­ salvo,­ no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”

Antes de definir, no referido dispositivo constitucional, qual é “o último caso”, cabe esclarecer a questão da inviolabilidade dos “dados”, que constitui inovação trazida pela Constituição de 1988.[9]

A interpretação do dispositivo tem gerado controvérsia: uma corrente considera que “dados” diz respeito aos dados em si, registrados em qualquer suporte, em especial em computadores (p. ex.: informações pessoais gravadas em computador).[10] Predomina, porém, outra interpretação, no sentido de que “dados” refere-se à “comunicação dos dados informáticos”, por sistemas de computadores (p. ex.: e-mail enviando uma planilha com dados).[11]

Correta a última posição. Os dados também podem ser armazenados em suporte material diverso dos discos de computadores (p. ex.: uma agenda ou um caderno). Os dados em si, ou merecem proteção por dizerem respeito à intimidade ou vida privada (p. ex.: relação de nomes e datas de aniversários de amigos), e, nesse caso, estão tutelados pelo inciso X do art. 5º da CR, ou são dados que não se referem à esfera privada do indivíduo (p. ex.: lista de quantos gols fez um determinado jogador). Ao mais, o inciso XII trata da liberdade de comunicação entre os indivíduos, por diversos meios, e não, diretamente, da proteção da vida privada.[12]

Em suma, conclui-se que o inciso XII trata de quatro formas de comunicação: (1) comunicação postal ou de correspondência; (2) comunicação telegráfica; (3) comunicação de dados; (4) comunicação telefônica.

Definida tal premissa, é de se analisar a parte final do dispositivo, que excepciona tais liberdades, “no último caso”.

Tem prevalecido o entendimento de que a expressão “no último caso”, que permite a quebra do sigilo por ordem judicial, refere-se, apenas, à comunicação telefônica. Conseqüentemente, com relação à comunicação por correspondência, comunicação telegráfica e comunicação de dados, a liberdade é absoluta, não podendo ser restringida sequer por ordem judicial.[13]

Há, ainda, outra corrente intermediária, no sentido de que de que a “comunicação telefônica” não envolve apenas a transmissão de sons e vozes, mas também a transmissão de dados por telefone entre usuários de computadores, o que incluiria, portanto, a “comunicação de dados informáticos” que se dê por sistema de telemática nos quais os equipamentos fossem interligados por sistemas de telefonia.[14] Todavia, a “comunicação telefônica não se confunde com comunicação por meio de linha telefônica”.[15] Com lembra Greco Filho: “se a Constituição quisesse essa extensão teria usado a expressão ‘comunicação por rede telefônica’ ou mesmo ‘por linha telefônica’”.[16]

Aliás, a Lei Geral de Telecomunicações bem distingue a comunicação telefônica da comunicação de dados. O § 1º do art. 60 da Lei n. 9.472/97 define que “Telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza”. Porém, o parágrafo único do art. 69 distingue as formas de telecomunicações: “Forma de telecomunicação é o modo específico de transmitir informação, decorrente de características particulares de transdução, de transmissão, de apresentação da informação ou de combinação destas, considerando-se formas de telecomunicação, entre outras, a telefonia, a telegrafia, a comunicação de dados e a transmissão de imagens”.[17]

Outra interpretação dada à ressalva “no último caso”, é considerar­ que o inciso XII teria apenas duas partes: (1) “o sigilo da correspondência e das comunicações telegráficas”; (2) “de dados e das comunicações telefônicas”. Partindo dessa premissa, a ressalva “no último caso”, se refere aos “dados”­ (rectius: comunicação de dados) e às comunicações telefônicas.[18]

Uma interpretação realista e adequada da norma constitucional não pode deixar de prever a possibilidade, com ressalvas, da interceptação das comunicações de dados. Não se está propondo uma interpretação ampliativa das hipóteses que excepciona os direitos individuais, ou seja, em norma que exige interpretação restritiva. Todavia, não se pode considerar uma norma constitucional isolada de seu contexto histórico, social e político, mormente em temas que envolvem a evolução tecnológica.[19] Heleno Fragoso já advertia que “o desenvolvimento da técnica conduz à necessidade de mais eficiente tutela jurídica de esfera de intimidade”.[20] Todavia, em 1988 era inimaginável o avanço da internet. A própria comunicação por correspondência epistolar vem sendo substituída pelo e-mail, que nada mais é do que uma correspondência eletrônica.­ A comunicação telefônica vem sendo substituída por programas de computador­ que permitem troca de vozes, de forma absolutamente idêntica àquela que ocorre por linha telefônica convencional. Finalmente, a troca de dados por sistemas de computadores é uma realidade com enormes potenciais. Nesse contexto, o inciso XII deve ser interpretado em seu real escopo­ de tutela da liberdade de comunicação do pensamento, enquanto mecanismo de salvaguarda do direito à liberdade de manifestação do pensamento de forma reservada, isto é, a riservatezza, de que fala a doutrina italiana.

Uma interpretação literal, que feche os olhos para o avanço da técnica, possibilitará o desenvolvimento de uma criminalidade moderna, em especial para a prática de crimes mais sofisticados, que poderá planejar livremente seus delitos pela troca de correspondência eletrônica ou mediante transferência de dados por sistemas de telemática. O problema pode ser mais grave, ao se imaginar que, futuramente, será cada vez mais reduzida a utilização da comunicação telefônica tradicional, que será substituída pela comunicação de vozes por computadores, como já ocorre por meio do VoIP,[21] bem como por palmtops e smartphones cada vez menores, que permitem utilização da internet e de tecnologia de comunicação de voz por sistema de telemática, e não apenas telefônica. Nesse contexto, dar ao inciso XII do art. 5o da CR uma interpretação meramente literal – de que a ressalva, “no último caso”, possibilitaria a interceptação apenas das comunicações telefônicas – e historicamente descontextualizada – ignorando os avanços da tecnologia de comunicação eletrônica e, principalmente, telemática –, levaria à conclusão de que seria absoluta a liberdade de comunicação informática e telemática, sendo vedada qualquer restrição a tais formas de comunicação.

Assim, o inciso XII, que assegura a liberdade de manifestação do pensamento em meios de comunicação à distância deve ser interpretado em sua ratio: o direito à comunicação reservada, sem intromissão de terceiras pessoas.

Para se entender a razão pela qual a Constituição permitiu que, somente em relação a um ou alguns dos meios de comunicação, poderia haver a restrição ao livre trânsito do pensamento, é necessário analisar a posição de Tércio Sampaio Ferraz Júnior que, partindo da premissa de que as quatro liberdades do inciso XII dizem respeito à comunicação – correspondência, telegráfica, de dados e telefônica –, destaca que somente esta última se caracteriza por sua instantaneidade, não deixando vestígios do relatado da mensagem comunicada. Por outro lado, nas demais formas de comunicação, embora não se possa interceptar o processo de comunicação em si – o envio da correspondência, do telegrama ou o fluxo dos dados por sistemas informáticos ou telemáticos –, como os elementos de tais comunicações são perenes (a carta, o telegrama e o dado que foi comunicado e armazenado) a forma de restrição à privacidade não será a interceptação da comunicação.[22] Bastará, normalmente, a apreensão do meio em que se consubstancia a comunicação. Por exemplo, embora não se possa interceptar a correspondência, desde o momento que foi enviada, até quando chegar ao seu destinatário, é perfeitamente possível, antes ou depois destes momentos extremos, realizar, em conformidade com a Constituição e com a lei, a busca e apreensão da carta.[23] O mesmo se daria com o telegrama e com os dados armazenados nos computadores.

Em suma, referido posicionamento doutrinário se assenta em duas premissas inatacáveis: a primeira, que somente se deve possibilitar a interceptação das comunicações marcadas pela instantaneidade, pois neste não há como apreender o conteúdo da mensagem fora do processo comunicativo; a segunda, que nos casos em que o conteúdo do processo de comunicação se pereniza em algum meio ou suporte material,  é possível realizar a investigações e obter provas com base em vestígios deixados pela comunicação, sendo suficiente a busca e apreensão do resultado da comunicação. Aliás, em tal distinção subjaz, de forma evidente, a busca de uma intervenção mínima ou aplicação de um meio menos gravoso sobre o direito à liberdade de comunicação. Se por outro modo, menos gravoso, for possível a produção da prova, não há porque restringir o direito fundamental à liberdade de comunicação em quaisquer de suas formas. Se é possível realizar a busca e apreensão, a posteriori, do resultado da comunicação, não se intercepta o processo de comunicação em si, enquanto esta se desenvolve.

Todavia, a evolução da tecnologia e, principalmente, a internet, alteraram as características das comunicações à distância.  Em 1988, o legislador constituinte partiu da premissa de que a comunicação dos dados, por sistemas de informática e telemática, era marcada pela perenidade dos dados comunicados, que permaneciam armazenadas em discos rígidos dos computadores, ou em outros suportes materiais, permitindo assim a sua apreensão, mesmo após o término do processo de comunicação.[24]

Hoje, contudo, há diversas formas de comunicação em sistemas­ de telemática, cujos dados não permanecem armazenados nos discos rígidos dos computadores ou em qualquer outro meio.­ Em outras palavras, há comunicações de dados seguidas do armazenamento dos elementos comunicados, em que não se faz necessária a interceptação da comunicação, bastando­ a apreensão dos dados, como forma menos gravosa e menos excessiva de restrição da privacidade, mas há também comunicações de dados marcadas pela instantaneidade que, conseqüentemente, não admitem apreensão posterior dos dados comunicados.

Diante da evolução da tecnologia, Geraldo Prado propõe a seguinte interpretação compatibilizadora:

Quando os dados informáticos repousarem em bancos de dados, a sua comunicação não poderá ser objeto de interceptação, pois assim estaria sendo violada a Constituição. Porém, interpretada sistematicamente e teleologicamente, não haverá contraste com a norma de garantia a interceptação determinada à luz do due process of law, para fins de instrução criminal ou investigação da mesma natureza, quando se tratar de dados transmissíveis de modo a não repousarem em bancos de dados ou forma similar, que permita a apreensão.[25]

O posicionamento é correto embora, obviamente, por suas próprias premissas serem mutáveis, não seja definitivo quanto às conclusões. As premissas estão postas de forma clara, mas a evolução da tecnologia poderá alterar a sua síntese.[26] Imagine-se que, futuramente, seja possível, sempre e em qualquer situação, recuperar os dados enviados por sistema de informática ou telemática, por meio da análise dos computadores utilizados (p. ex.: perícias nos discos rígidos). Em tal contexto, deixará de ser necessária e justificada, e será excessiva e desproporcional a interceptação da comunicação de dados, vez que passará a ser suficiente e, igualmente eficaz, do ponto de vista probatório, a apreensão do registro dos dados comunicados.

Em suma, o que se propõe é que o juiz, no caso concreto, realize uma “interpretação conforme a Constituição”, considerando constitucional o art. 1º, parágrafo único, da Lei nº. 9.296/96, na parte em que permite a interceptação de comunicação de dados por sistema informático e telemático, desde que se trate de dados que não permaneçam armazenados em bancos de dados, isto é, somente se não for possível a sua apreensão.

E, para adequar tal interpretação ao caso concreto, será fundamental a análise do requisito negativo do inciso II do art. 2º da Lei nº. 9.296/96: “a prova não poder ser feita por outros meios disponíveis”. Ao mais, o referido dispositivo deve ser lido conjuntamente com o art. 4º, caput, que dispõe: o pedido de interceptação “conterá a demonstração de que a sua realização é necessária à apuração de infração penal”.[27]

Ou seja, quando for requerida a interceptação da comunicação de dados por sistemas de telemática, deverá a parte demonstrar que não é possível a produção da prova por outro modo, o que inclui, em especial, a impossibilidade de apreensão dos dados comunicados, posto que ocorre uma forma de comunicação instantânea.

Por óbvio, não basta repetir os termos da lei e afirmar­ que a investigação não poderia ser realizada por outros meios. É necessário indicar, concretamente, porque a reconstrução dos fatos será impossível sem a interceptação telefônica. O dispositivo deixa evidente que a interceptação telefônica e, no caso, principalmente, a interceptação telemática, “só deve ser utilizada como ultima ratio”.[28]

4. A comunicação por e-mail

Com relação ao e-mail, ou correspondência eletrônica, a princípio, é uma forma de comunicação por correspondência. Todavia, trata-se de uma correspondência redigida e transmitida eletronicamente. Ao invés de ser registrada em papel, e enviada pelos serviços postais, é digitada em computador e enviada eletronicamente.

Assim sendo, em termos de tutela do indivíduo e do seu direito fundamental de comunicação reservada com terceiras pessoas, não há diferença entre a correspondência por e-mail e a correspondência epistolar. Ambos são formas de comunicação escrita entre duas pessoas. Irá variar, apenas, o suporte material e o meio de entrega da correspondência.[29]

O art. 8.1 da Convenção Européia de Direitos Humanos, ao tutelar a “vida privada” do indivíduo, assegura que “toda pessoa tem direito ao respeito de sua vida familiar, do seu domicílio e da sua correspondência”. Embora tal dispositivo tivesse em mira a “correspondência epistolar”, até mesmo porque a Convenção Européia é de 1950, a Corte Européia de Direitos Humanos, no caso Klass, considerou que o termo “correspondência” não deve ser interpretado em um sentido literal, não se limitando somente à forma epistolar, mas se estendendo a toda outra forma de comunicação privada.[30] Também a doutrina tem entendido que tal dispositivo “protege a correspondência, no sentido mais amplo do termo, incluindo os mais sofisticados meios de comunicação de mensagens”.[31] A mesma orientação deve ser seguida na interpretação do art. 5º, inc. XII, da Constituição brasileira, no que se refere ao direito à inviolabilidade da correspondência, que deve incluir a correspondência eletrônica. O e-mail deve se sujeitar ao regime de inviolabilidade absoluta das comunicações postais, previsto no art. 5º, inciso XII, da CR.[32]

Assim sendo, em princípio, o regime será o da inviolabilidade absoluta das comunicações por correspondência. A impossibilidade de interceptação do processo comunicativo por e-mail não significa, contudo, um obstáculo intransponível a produção de provas para fins penais. Normalmente, os dados e o conteúdo do e-mail permanecerão arquivados no computador que o enviou e no que recebeu a mensagem, bem como no provedor utilizado. Dessa forma, do mesmo modo em que se faz com uma carta em papel, será possível a busca e apreensão dos discos rígidos dos computadores ou de qualquer outro suporte em que fique registrada tal correspondência eletrônica, segundo a disciplina legal dos arts. 240 e segs. do CPP.

Nem se objete que as pessoas poderão apagar ou, para usar um neologismo, deletar as mensagem recebidas, bem como que os provedores, após um período de tempo relativamente curto, apagam tais mensagem. Ora, uma carta também pode ser apagada ou destruída, logo após ser lida por quem a recebe, e nem por isso se admite que um juiz autorize a interceptação do processo de comunicação epistolar.

Poder-se-ia argumentar, ainda, que seria mais cômodo, ou mesmo mais efetivo, do ponto de vista da persecução penal, que se interceptasse o próprio processo de comunicação dos e-mails. Todavia, a restrição a um direito fundamental não deve ser balizada por comodismo ou mesmo por uma busca da máxima eficiência da persecução penal.[33] Há outros valores em jogo igualmente relevantes e, portanto, a tão falada “busca da verdade material” não é um objetivo a ser buscado a qualquer custo.

Ressalte-se, porém, uma vez mais, que o avanço da tecnologia poderá exigir que o posicionamento ora defendido venha a ser alterado. Caso haja uma forma de  comunicação eletrônica escrita, que ocorra de maneira instantânea, – como ocorre com programas de computador como MSN Messenger, Skype entre outros –,[34] em que o conteúdo da comunicação não permaneça arquivado nos computadores, e sua apreensão seja impossível, passará a ser admissível a interceptação do processo comunicativo. Isso porque, o único meio de produzir a prova será a interceptação da correspondência eletrônica, pelo que a restrição do direito fundamental à liberdade das comunicações telefônicas será adequada e necessária, mesmo que isso implique intromissão no processo comunicante. Neste caso, o regime legal de regência deverá ser o da comunicação de dados não armazenáveis, que admite a interceptação da comunicação dos fluxos de telemática, como visto anteriormente.[35]

Por outro lado, tais conclusões somente valem para as formas de comunicações eletrônicas reservadas, isto é, que tenham destinatários determinados, pouco importando que seja um e-mail enviado para um, alguns, ou muitos destinatários.[36] Em qualquer dessas situações, haverá um processo de comunicação reservado, não aberto a terceiras pessoas, diversas daquelas que foram escolhidas pelo emitente da mensagem.[37]

Já as correspondências abertas a qualquer interessado, o que é comum em grupos de notícias[38] ou em chats,[39]  cujas conversas não se restringem a interlocutores determinados, ficam foram da garantia constitucional da inviolabilidade das correspondências. Aliás, neste caso, a obtenção da prova é facílima, podendo qualquer pessoa registrar o conteúdo da conversa.

5. Âmbito de aplicação da Lei nº 9.296/96

A Lei nº 9.296/96 disciplina a interceptação telefônica em sentido estrito, isto é, em que um terceiro capta os sinais de comunicação telefônica alheia, sem a ciência dos seus interlocutores. O art. 1º, caput, refere-se à “interceptação de comunicações telefônicas, de qualquer natureza”.[40]

A interceptação telefônica, por certo, não abrange as gravações telefônicas clandestinas, feitas por um dos interlocutores, sem a ciência do outro, nem as gravações ambientais, sejam feitas por terceiro, sejam por um dos interlocutores, sem a ciência do outro.

Já o parágrafo único do art. 1º dispõe que a referida lei “aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática”. Informática tem por objeto o tratamento das informações por meio do uso de equipamentos e procedimentos na área de processamento de dados. Já a telemática diz respeito à manipulação e utilização da informação por meio do uso combinado do computador e meios de telecomunicações.[41] Percebe-se, portanto, que, em princípio, a referência­ à informática é inapropriada, visto que não tem por objeto a comunicação de dados à distância, mas entre computadores ligados entre si, por cabos que os conectam. Já a telemática, esta sim, por dizer respeito à comunicação de dados por sistemas de computadores não interligados por cabos, mas sistemas telefônicos ou de satélites, tem pertinência com a lei em análise.­[42]

Obviamente, quem considera que a ressalva constitucional “no último caso”, do inciso XII do art. 5º da CR, abrange apenas a comunicação telefônica, terá que concluir pelo caráter absoluto da inviolabilidade da comunicação de dados informáticos e, conseqüentemente, considerar inconstitucional o parágrafo único do art. 1º da Lei nº.9.296/1996, ao permitir a “interceptação do fluxo de comunicação em sistema de informática e telemática”.[43]

6. A Interceptação telefônica preventiva

A sociedade de risco em que vivemos modernamente fornece uma explicação para a desorientação normativa que deixa todos perplexos. A tese formulada por Hassemer é a seguinte: “a população das sociedades ocidentais encontra-se perante grandes riscos, como sejam, graves abusos, destruição do ambiente ao nível internacional, riscos monetários, colapso econômico, criminalidade organizada, corrupção, terrorismo. Os grandes riscos caracterizam-se por não serem domináveis, por serem devastadores quando se realizam, por serem vagos, opacos, enfim, por não serem tangíveis, pois são mais uma sombra que um objecto. Considera a teoria que nesta situação aumentam o medo do risco da população e as suas necessidades de controlo. Perante a ameaça do risco, a população carece de orientação, de tranqüilidade normativa, por isso reage em pânico, sente-se encostada à parede e, em conseqüência, agudiza as suas necessidades de controlo e os seus instrumentos de repressão. Segundo esta definição, as sociedades do risco tendem para uma agravação dos meios repressivos e para uma antecipação do controlo”.[44]                                        

O reflexo dessa antecipação dos meios de controle, no campo da liberdade de comunicação é a admissão de modalidades de interceptações telefônica preventivas, isto é, realizadas não com o propósito de investigar um delito já praticado, mas para prevenir a prática de determinados crimes.

Alguns casos mais agudos e emblemáticos podem ser lembrados.

Nos Estados Unidos da América, após os atentados terroristas de 11 de setembro de 2001,[45] foi editado o Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of 2001, conhecido como Patriot Act, que, sob o fundamento de realizar investigações de organizações terroristas, permitiu em larga escala a realização de investigações preventivas por meio de Agências de Inteligência, sem a necessidade de autorização judicial.

As medidas de vigilância eletrônica encontram-se no Título II, que confere às agências federais poderes para interceptar comunicações orais, por fios ou eletrônicas relacionadas com terrorismo, bem como para realizar a apreensão de mensagens de voz sem mandado, realizar medidas de vigilância postergando o pedido de mandado. Além disso, o Patriot Act, mediante alterações no Fisa, passou a permitir ao FBI a interceptação de comunicações e vigilância eletrônica sem mandado de todo e qualquer suspeito de terrorismo.[46]

Na Itália, ainda sob o regime do CPP de 1930, o art. 226, sexies, acrescido em 1978,[47] admitia a interceptação telefônica preventiva para crimes graves. No novo regime, nem a lei delegada, nem o CPP de 1988, previam expressamente a interceptação telefônica preventiva. Todavia, o art. 226 das Normas de atuação, coordenação e transitórias, do CPP italiano,[48] por meio de um sistema de reenvio, acabou por “recuperar” a possibilidade de interceptação requerida ao Alto Comissário para a Coordenação da Luta contra a delinqüência mafiosa. A nova normativa introduziu um sistema autônomo para a interceptação preventiva, atribuindo poderes ao Ministro do Interior para requerer, até mesmo por delegação, ao Procurador da República, a interceptação de conversas e comunicações, quer realizadas por qualquer meio de comunicação, quer entre presentes, quando a interceptação seja necessária para a atividade de informação e prevenção de delitos de especial gravidade previstos no art. 51.3 bis do CPP italiano.[49] Contudo, os elementos de prova obtidos por tais interceptações telefônicas preventivas contudo, por expressa disposição de lei, não tem nenhum valor probatório para fins processuais.[50]

Diante deste quadro do direito comparado, caberia a indagação: É possível, diante do sistema constitucional e legal brasileiro, a realização da interceptação telefônica preventiva, isto é, antes do cometimento do delito?[51] A resposta é, seguramente, negativa.

O art. 5º, inc. XII, da Constituição,[52] não permite tal forma de restrição à liberdade de comunicação telefônica. A ressalva, na parte final de tal dispositivo, estabelece a finalidade com que pode se admitir a interceptação: “para fins de investigação criminal ou instrução processual penal”. As expressões “investigação criminal” e “instrução processual” foram empregadas em seu sentido usual na técnica legislativa pátria. Por “investigação criminal” deve se entender a atividade desenvolvida na primeira fase da persecução penal, normalmente por meio de inquérito policial, mas sempre após o cometimento de um delito.[53] É, portanto, a atividade típica de polícia judiciária. Por outro lado, a “instrução criminal” refere-se a produção da prova em contraditório, na fase processual, perante um juiz de direito.[54] 

No quadro constitucional brasileiro, somente no Estado de Defesa poder-se-ia, em tese, admitir, uma interceptação telefônica preventiva. O art. 136, § 1º, inc. I, letra “c”, da CR, ao dispor sobre o Estado de Defesa, prevê a suspensão da garantia constitucional da liberdade de comunicação telefônica. Por outro lado, o Estado de Defesa pode ser decretado para “preservar ou prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza”. Ou seja, a medida poderá ter por escopo preservar a ordem que se encontra em uma situação de ameaça iminente de instabilidade institucional. Situação, portanto, prévia a prática de atos que, efetivamente, subvertam a ordem pública ou a paz social. Nesse caso, seria viável a previsão de hipótese de cabimento de interceptação telefônica preventiva, mas seu escopo não seria servir para a “investigação criminal” ou a “instrução processual” com vistas à apuração e punição de autores de delitos. De qualquer forma, tal medida exigiria a existência de lei prévia, que estabelecesse os seus “termos e limites” (art. 136, § 1º), o que inexiste até o presente momento.

Voltando à seara criminal, em relação a qual a Constituição não permite a interceptação telefônica preventiva, mesmo que se pudesse superar o óbice constitucional, não seria possível, nos termos da Lei nº. 9.296/96, a obtenção de uma autorização judicial para a realização da interceptação telefônica preventiva.

Primeiro, porque não haverá possibilidade de motivar a decisão judicial com relação aos indícios suficientes de cometimento de um delito, porque ainda não há delito.[55] O que se pretende é, exatamente, de forma preventiva, impedir a prática de tal crime.

Em segundo lugar, o art. 1º, inc. II, caracterizando um princípio de subsidiariedade para a realização da interceptação telefônica, determina que a medida  somente será cabível se “a prova não poder ser feita por outros meios disponíveis”. Ora, prova de que? A resposta é dada pelo art. 4º, caput: o pedido de interceptação “conterá a demonstração de que a sua realização é necessária à apuração de infração penal”. No caso de uma interceptação telefônica preventiva, ainda não há infração a se apurar! Ou seja, também sob tal ângulo, mostra-se impossível a interceptação telefônica preventiva, porque não há investigação a ser realizada, mas somente sujeitos que devem ser controlados.[56]

Por outro lado, é de se observar que, se admitida, tal atividade preventiva não deveria ser realizada por órgãos de polícia judiciária que, segundo o desenho constitucional, atuam após o cometimento do delito, mas a órgão da polícia preventiva ou de segurança.[57]

Ressalte-se que, na Itália, onde tal atividade é permitida, há regra expressa no sentido de que todos os elementos obtidos podem ser usados exclusivamente como elementos de investigação e são destituídos de qualquer valor para fins processuais.[58]

7. Conclusões

Antes de sumariar as principais conclusões do presente trabalho, é de repetir a advertência de Muñoz Conde, ao tratar da valoração das gravações audiovisuais no processo penal: “a luta contra a criminalidade, contra qualquer tipo de criminalidade, não pode ser levada à cabo a todo custo ou a qualquer preço, com desrespeito ou diminuição de direitos fundamentais cuja salvaguarda e garantia constituem a essência do Estado de Direito”.[59]

É preciso encontrar um ponto de equilíbrio entre a garantia dos direitos individuais e a efetividade da persecução penal. Não se pode hipertrofiar um dos fatores e anular o outro.

Assim, é possível concluir, em síntese, que:

7.1 – O inciso XII do art. 5º da CR trata de quatro formas de comunicação: comunicação postal, comunicação telegráfica, comunicação de dados e comunicação telefônica.

7.2 – Uma interpretação realista e historicamente contextualizada do art. 5o, inc. XII, da CR, deve admitir a interceptação das comunicações de dados, em caráter excepcional, e somente nos casos em que o conteúdo do processo comunicativo não se perenizar em qualquer suporte, permitindo, após o término do processo comunicativo, a busca e apreensão de tal suporte.

7.3 – O e-mail, como forma de comunicação por correspondência, ainda que eletrônica, deve se sujeitar ao mesmo regime de correspondência epistolar do art. 5º, inc. XII, da CR, para as quais não se admite a interceptação do processo de comunicação, mas a apreensão do suporte material em que se consubstancia e se registra o conteúdo da comunicação.

7.4 – No sistema constitucional brasileiro, em que a interceptação telefônica somente pode ser realizada “para fins de investigação criminal ou instrução processual penal” (art. 5o, inc. XII), não é possível qualquer forma de interceptação telefônica preventiva, anterior ao cometimento do delito e com a finalidade de evitar sua prática.

Bibliografia

AVOGLIO, Luis Francisco Torquato. Provas ilícitas interceptações telefônicas e gravações clandestinas. 3 ed. São Paulo: RT, 2003.

BALL, Howard. The USA Patriot Act: Balancing Civil Liberties and National Security.  Denver: ABC Clio, 2004.

BARRETO, Irineu Cabral. A Convenção Européia de Direitos do Homem Anotada. Coimbra: Coimbra Ed., 2005.

BASTOS, Celso Ribeiro; MARTINS, Ives Gandra. Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989. v. 2.

CERVINI, Raul; GOMES, Luiz Flávio. Interceptação Telefônica: Lei n. 9.296, de 24.07.96. São Paulo: RT, 1997.

MUÑOZ CONDE, Francisco. Valoración de las grabaciones audiovisuales en el proceso penal. 2 ed. Buenos Aires: Hamurabi, 2007

COSTA ANDRADE, Manoel da. Das Escutas Telefônicas. In: COSTA, José de Faria; SILVA, Marco Antonio Marques. Direito Penal Especial, Processo Penal e Direitos Fundamentais – visão Luso-Brasileira, São Paulo: Quartier Latin, 2006, p. 203-213.

_____. Sobre as Proibições de Prova em Processo Penal. Coimbra: Coimbra, 1992.

DELMANTO, Roberto; DELMANTO JR., Roberto. “A Permissão Constitucional e a nova lei de interceptação telefônica”, Boletim do IBCCrim, n. 47, p. 2-3, out. 96.

DI MARTINO, Corrada, PROCACCIANTI, Teresa (Le intercettazioni telefoniche, Padova: CEDAM, 2001.

DOMINIONI, Oreste. Le Prove, in: PISANI, Mario et al. Manuale di procedura penale. 8 ed. Bologna: Monduzzi, 2008.

FERRAZ JÚNIOR, Tércio Sampaio. “Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado”. Revista da Faculdade de Direito da Universidade de São Paulo, v. 88, p. 439-459, jan./dez. 1993.

FRAGOSO, Heleno Cláudio. Jurisprudência criminal. 4. ed. Rio de Janeiro: Forense, 1982. v. 1

FUMMU, Giacomo. Intercettazioni. In: MARZADURI, Enrico (Coord.) Le prove. I singoli mezzi di prova e di ricerca della prova.Torino: Utet, 1999.

GAITO, Alfredo; BARGI¸ Alfredo. Códice di Procedura Penale annotato com la giurisprudenza. Torino: UTET, 2006.

GOMES FILHO, Antonio Magalhães. “A violação da proporcionalidade pela Lei n. 9.296/96”, Boletim do IBCCrim, São Paulo, n. 45, p. 14, ago. esp. 1996.

GOMES FILHO, Antonio Magalhães; GRINOVER, Ada Pellegrini; SCARANCE FERNANDES, Antonio. As nulidades no Processo Penal. 11. ed. São Paulo: RT, 2009.

GOMES, Luiz Flávio; CERVINI, Raul. Interceptação Telefônica: Lei n. 9.296, de 24.07.96. São Paulo: RT, 1997.

GRECO FILHO, Vicente. Interceptação telefônica. 2. ed. São Paulo: Saraiva, 2006.

GRINOVER, Ada Pellegrini. Liberdades Públicas e Processo Penal: as interceptações telefônicas. 2. ed. São Paulo: RT, 1982.

______. “O regime brasileiro das interceptações telefônicas”. In: ______. A marcha do processo em evolução. Rio de Janeiro: Forense Universitária, 2000.

GRINOVER, Ada Pellegrini; GOMES FILHO, Antonio Magalhães; Scarance FERNANDES, Antonio. As nulidades no processo penal. 9. ed. São Paulo: RT, 2006.

HASSEMER, Winfried “Processo penal e direitos fundamentais”, in: PALMA, Maria Fernanda (Coord.) Jornadas de Direito Processual Penal e Direitos Fundamentais. Coimbra: Almedina, 2004.

ILLUMINATI, Giulio. Commento all’art 16 l. 13/9/1982, Legislazione Penalle, 1983.

JESUS, Damásio Evangelista de. “Interceptação de comunicações telefônicas.”, Revista dos Tribunais, São Paulo, n. 735, p. 458-473, jan. 1997.

LISBOA, Roberto Senise. A inviolabilidade da correspondência na internet, in DE LUCA, Newton. SIMÃO FILHO, Adalberto (Coord.). Direito e InternetAspectos jurídicos relevantes. Bauru: Edipro, 2000.

LOIS, Lotário Vilaboy; PILLADO, Esther Gonzáles. La prueba por medios de los modernos avances científico-tecnológicos en el proceso civil. Madrid: Tecnos, 1993.

LOPÉZ, Juan José González. Los dados de tráfico de las comunicaciones electrónicas en el proceso penal. La Ley: Madrid, 2007.

MACHADO, André Augusto Mandes Machado; KEHDI, Andre Pires de Andrade. “Sigilo das comunicações e de dados”, in: SCARANCE FERANDES, Antonio; ALMEIDA, José Raul Gavião; MORAES, Maurício Zanoide (Coords.). Sigilo no processo penal. Eficiência e garantismo. São Paulo: RT, 2008.

MORAES, Alexandre de. “Interceptações telefônicas e gravação clandestina. A divergência entre o Supremo Tribunal Federal e o Superior Tribunal de Justiça”, Boletim IBCCrim, São Paulo, n. 44, p. 6-7, ago. 1996.

MUÑOZ CONDE, Francisco. Valoración de las grabaciones audiovisuales en el proceso penal. 2 ed. Buenos Aires: Hamurabi, 2007.

OLIVEIRA, Regis Fernandes. “A prova colhida em fita magnética”. Revista dos Tribunais, São Paulo, n. 643, p. 25-28, maio 1989.

PONTES DE MIRANDA. Comentários à Constituição de 1946. 4 ed. Rio de Janeiro: Borsoi, 1963. t. IV.

PITOMBO, Sérgio Marcos de Moraes. Sigilo nas comunicações. aspecto processual penal, Boletim IBCCrim São Paulo, nº 49, p. 7-8, dez 1996.

PRADO, Geraldo. Limites às Interceptações Telefônicas e a Jurisprudência do Superior Tribunal de Justiça. Rio de Janeiro: Lumen Juris, 2005.

RANGEL, Paulo. “Breves considerações sobre a Lei n. 9.296/96: interceptação telefônica”. Revista Brasileira de Ciências Criminais, São Paulo. n. 26, p.143-51, abr./jun. 1999.

SCARANCE FERNANDES, Antonio. “A lei de interceptação de interceptação telefônica”, In: PENTEADO, Jaques de Camargo (Coord.). Justiça Penal – Críticas e Sugestões. Centro de Extensão Universitária, São Paulo; RT, 1997. v. 4.

_____. Processo Penal Constitucional. 5 ed. São Paulo: RT, 2006

SCARANCE FERNANDES, Antonio; GRINOVER, Ada Pellegrini; GOMES FILHO, Antonio Magalhães. As nulidades no processo penal. 11. ed. São Paulo: RT, 2009.

SILVA, Germano Marques. Curso de Processo Penal. 2 ed. Lisboa: Verbo, 1999. v. II.

SIMONS, Christian Sthefan. A prova ilícita no direito processual penal norte-americano e alemão e as influências no processo penal brasileiro. 2007. Dissertação (Mestrado) Faculdade de Direito, Universidade de São Paulo, São Paulo, 2007.

STRECK, Lenio Luiz. As Interceptações Telefônicas e os Direitos Fundamentais. 2. ed. Porto Alegre: Livraria do Advogado, 2001.

VELLOSO, Carlos Mário dos Reis. “As Comissões Parlamentares de Inquérito e o sigilo das comunicações telefônicas”. Revista Brasileira de Ciências Criminais. São Paulo. nº. 24. p.125-143, out./dez. 1998.

NOTAS 

[1] Vicente Greco Filho (Interceptação telefônica. 2. ed. São Paulo: Saraiva, 2006, p. 5, nota 7) denomina-a gravação unilateral clandestina. Para Antonio Scarance Fernandes (Processo Penal Constitucional. 5 ed. São Paulo: RT, 2006, p. 101) e Damásio E. de Jesus (Interceptação de comunicações telefônicas.”, RT, São Paulo, n. 735,  jan. 1997, p. 460) trata-se de gravação clandestina. Por sua vez, Paulo Rangel (Breves considerações sobre a Lei n. 9.296/96: interceptação telefônica”. Revista Brasileira de Ciências Criminais, São Paulo. n. 26, abr./jun. 1999., p. 146) denomina-a gravação telefônica clandestina. Destaque-se, finalmente, a terminologia utilizada por Ada Pellegrini Grinover (O regime brasileiro das interceptações telefônicas. In: ______. A marcha do processo em evolução. Rio de Janeiro: Forense Universitária, 2000, p. 103) que se afigura a mais correta: gravação clandestina de conversa telefônica própria.

[2] Poder-se-ia imaginar, ainda, outras situações, mas que não teriam relevância jurídica em termos de liberdade de comunicações ou tutela da intimidade, por haver a ciência e a anuência de todos os interlocutores. Pense-se, por exemplo, na interceptação telefônica com anuência de ambos os interlocutores, ou da gravação de conversa telefônica por um dos interlocutores com a anuência do outro. O mesmo fenômeno poderia ocorrer na gravação ambiental por um terceiro alheio, mas com ciência dos interlocutores, ou a gravação ambiental por um dos interlocutores, com a ciência dos demais.
[3] A questão, contudo, não é pacífica. No sentido acima defendido: Grinover, O regime…, cit., p. 103; Scarance Fernandes, Antonio, A lei de interceptação de interceptação telefônica”, In: PENTEADO, Jaques de Camargo (Coord.). Justiça Penal – Críticas e Sugestões. Centro de Extensão Universitária, São Paulo; RT, 1997. v. 4, p. 53; Streck, Lenio Luiz, As Interceptações Telefônicas e os Direitos Fundamentais. 2. ed. Porto Alegre: Livraria do Advogado, 2001, p. 42. Em sentido contrário, considerando que o inciso XII não abrange a escuta telefônica: Greco Filho, Interceptação telefônica..., cit., p. 7; Scarance Fernandes, Processo penal constitucional, cit., p. 101; Rangel, Paulo, Breves considerações…, cit., p. 146; e Avolio, Luis Francisco Torquato. Provas ilícitas interceptações telefônicas e gravações clandestinas. 3 ed. São Paulo: RT, 2003, p. 149.
[4] Novamente, a questão gera polêmica. No sentido acima defendido: Gomes, Luis Flávio Gomes; Cervini, Raul. Interceptação Telefônica: Lei n. 9.296, de 24.07.96. São Paulo: RT, 1997, p. 103; Grinover, O regime…, cit., p. 103; Avolio, Provas ilícitas..., cit., p. 213. Nesse sentido, o STJ já decidiu que: “A quebra do sigilo dos dados telefônicos contendo os dias, os horários, a duração e os números das linhas chamadas e recebidas não se submete à disciplina das interceptações telefônicas regidas pela Lei no 9.296/1996 (que regulamentou o inciso XII do art. 5º da Constituição Federal)” (RMS nº. 17.732/MT). Em sentido contrário, na doutrina nacional, considerando que a proteção constitucional da liberdade de comunicações telefônicas, bem como sua exceção por ordem judicial, inclui os “dados das ligações telefônicas”: Greco Filho, Interceptação telefônica..., cit., p. 9-10; Velloso, Carlos Mário dos Reis. “As Comissões Parlamentares de Inquérito e o sigilo das comunicações telefônicas”. Revista Brasileira de Ciências Criminais. São Paulo. n. 24, out./dez. 1998, p. 135. Neste último sentido, posicionou-se o Min. Carlos Velloso, no julgamento do HC nº. 75.232/RJ, cujo objeto, contudo, eram os poderes das Comissões Parlamentares de Inquérito. Em sentido contrário, no mesmo julgamento, destaque-se o voto do Min. Sepúlveda Pertence. Cite-se, ainda, nesse último sentido: extinto TACrimSP, RT 761/626. É o posicionamento que tem prevalecido na Itália. Num primeiro momento, a Corte de Cassação, por sua Seção Unida, em julgado de 13.07.1998, decidiu que os dados externos ao conteúdo das comunicações telefônicas “costituisce la documentazione, in forma intelligibile, del fusso medessimo”, pelo que sua aquisição subjaz sob a disciplina das garantias do segredo e da liberdade das comunicações dos sistemas informáticos, bem como à vedação de utilização prevista no art. 271 do CPP italiano. Em suma, seguia o mesmo regime das interceptações das comunicações telefônicas e informáticas do CPP. Todavia, posteriormente, a mesma Corte, também por sua Seção Unida, decidiu, em 23.02.2000, que, para tal fim, é suficiente uma decisão motivada do juiz, não sendo necessário “per il diverso livello di intrusione nella sfere di riservatezza”, a observância das disposições do art. 266 e seg. do CPP, relativa às interceptações telefônicas. Aliás, a Corte Constitucional italiana, na sentença n. 81, de 11.03.1983, havia decidido que a tutela da liberdade e do segredo de correspondência, assegurados no art. 15 da Constituição, “è diretto a garantire non solo la segretezza del contenuto della comunicazione ma anche quella relativa all’identità dei soggetti e ai riferimente di tempo e luogo della comunicacione”, embora a obtenção de tais dados não se sujeite ao regime do art. 266 do CPP italiano, que disciplina a interceptação telefônica, mas ao regime do art. 256, que disciplina “la acquisizione di documenti riservati coperti dal segreto professionale, fra i quali rientrano anche i documenti in possesso dell’ente gestore del servizio telefonico” .
[5] O STF já se posicionou no sentido de que “a gravação de conversa entre dois interlocutores, feita por um deles, sem conhecimento do outro, com a finalidade de documentá-la, futuramente, em caso de negativa, nada tem de ilícita, principalmente quando constitui exercício de defesa” (RT 836/466). No mesmo sentido: STJ, HC nº.33.110/SP; extinto TJSP, AI nº. 171.084-1, RT 769/583, RJTJSP 138/256, HC nº. 123.018-3, Ap. Crim. nº. 143.455-3; extinto TACrimSP, RJDTACrimSP 22/178. Todavia, em julgado anterior, ainda à luz do art. 153, § 9o, da Constituição de 1969, o Plenário do STF havia declarado a ilicitude da gravação telefônica, por violar a liberdade de comunicação: STF, RExt. nº. 100.094-5/PN (RTJ 110/798) e HC nº. 63.834-1/SP (RTJ, 122/47). Já diante do novo texto constitucional, o STF manifestou-se pela inadmissibilidade da gravação telefônica clandestina, feita sub-repticiamente, sem o conhecimento do outro interlocutor (APen. nº. 307/DF). Posteriormente, contudo, houve mudança de posicionamento, assim passando decidir o STF:  “É lícita a gravação de conversa telefônica feita por um dos interlocutores, ou com a sua autorização, sem ciência do outro, quando há investida criminosa deste último. É inconsistente e fere o senso comum falar-se em violação do direito à privacidade quando interlocutor grava diálogo com seqüestradores, estelionatários ou qualquer tipo de chantagista” (STF, HC nº. 75.338/RJ). Noutro caso, mais recente, admitiu-se a gravação feita por um dos interlocutores da conversa telefônica, destacando: “Como gravação meramente clandestina, que não se confunde com interceptação, objeto de vedação constitucional, é lícita a prova consistente no teor de gravação de conversa telefônica realizada por um dos interlocutores, sem o conhecimento do outro, se não há causa legal de sigilo nem de reserva da conversa, sobretudo quando se predestine a fazer prova em juízo ou inquérito, a favor de quem a gravou (STF, RExt. nº. 402.717/PR). No mesmo sentido, pela validade da prova obtida mediante gravação telefônica clandestina: STJ, RHC nº. 7.216/SP, HC nº. 14.336/RJ. Nesse sentido, na doutrina: Oliveira, Regis Fernandes. A prova colhida em fita magnética. Revista dos Tribunais, São Paulo, n. 643, maio 1989, p. 28. Em sentido contrário, na doutrina, pela inadmissibilidade: Moraes, Alexandre de. Interceptações telefônicas e gravação clandestina. A divergência entre o Supremo Tribunal Federal e o Superior Tribunal de Justiça, Boletim IBCCrim, São Paulo, nº 44,  ago. 1996, p. 7. Por outro lado, o STF também decidiu que a gravação ambiental, “autorizada por um dos interlocutores, vítima de concussão, sem o consentimento dos demais” constitui prova lícita, por ser “exercício de legítima defesa de quem a produziu” (RExt. nº 212.080/RO). No mesmo sentido: Inq. nº 657/DF, HC nº 74.678/SP, HC nº 75.261/MG; TJSP, RT 792/611, RT 769/582. Na doutrina: Streck, As interceptações telefônicas..., cit., p. 114. O STF também admitiu como prova a gravação de diálogo ocorrido em local público (HC nº 74.356-1/SP) e a gravação audiovisual de conversa da ré (HC nº 76397-9/RJ).
[6] O citado dispositivo prevê que, constitui crime; “Desenvolver clandestinamente atividades de telecomunicação: Pena – detenção de dois a quatro anos, aumentada da metade se houver dano a terceiro, e multa de R$ 10.000,00 (dez mil reais)”. Nesse sentido, na doutrina italiana: Giacomo Fummu. Intercettazioni. In: Marzaduri, Enrico (Coord.) Le prove. I singoli mezzi di prova e di ricerca della prova.Torino: Utet, 1999, p. 399. O autor cita, ainda, no mesmo sentido, decisão da Corte de Cassação italiana, proferida no dia 25.02.1991.
[7] O tema parece ainda não ter sido analisado na jurisprudência pátria. Alfredo Gaito e Alfredo Bargi (Códice di Procedura Penale annotato com la giurisprudenza. Torino: UTET, 2006, p. 757) citam precedente da Corte de Cassação italiana, Seção V, j. 27.02.2002, no qual se decidiu que tais atos se inserem na atividade ordinária da polícia judiciária, através de meios de investigação de provas atípicos e não necessitam de decisão motivada, nem podem ser considerados interceptação telefônica. No mesmo sentido posiciona-se Dominioni, Oreste. Le Prove, in: Pisani, Mario et al. Manuale di procedura penale. 8 ed. Bologna: Monduzzi, 2008, p. 273, citando decisão da Corte de Cassação italiana, Seção V, de 31.05.2004.
[8]O sistema de telefonia celular é divido em células. Cada célula possui uma antena retransmissora chamada estação radiobase (ERB), que, por sua vez, é ligada a uma central telefônica, conhecida como Central de Comutação e Controle (CCC). Essa central se conecta a outras CCCs e às centrais de telefonia fixa. Quando uma pessoa X liga para uma pessoa Y, o aparelho celular emite o número do outro aparelho por ondas de rádio, em uma faixa de freqüência especialmente reservada. O número é captado pela estação radiobase (ERB) da célula, onde está a pessoa X. A estação detecta que o aparelho de destino não se encontra na mesma célula; por isso, contacta (via cabo ou microondas) a Central de Comunicação e Controle (CCC). Por sua vez, a CCC tem um banco de dados atualizado a cada segundo, informando em qual célula está cada aparelho da cidade. Ao receber o comunicado da ERB, ela manda a informação da chamada para a estação da célula de destino. Completa-se, então, a ligação telefônica, tocando o aparelho de telefone celular de Y. Isso porque, a estação da célula onde ela está, que recebeu o comunicado da Central, avisa que seu número está sendo chamado pelo celular da pessoa X. Finalmente, quando Y atende a chamada, cada uma das duas células procura um canal de freqüência que esteja livre. Elas informam a ambos os celulares quais serão os canais que cada aparelho usará durante a conversa. Assim, a cada ligação, o aparelho que faz a chamada e o que a recebe são conectados a ERBs e, conseqüentemente, se pode saber a região da cidade em que estava cada uma dos interlocutores.
[9] A Constituição de 1969 não se referia aos “dados”. O dispositivo equivalente, no regime anterior, assegurava: “É inviolável o sigilo da correspondência e das comunicações telegráficas e telefônicas” (art. 153, § 9o).
[10] Nesse sentido, para Streck (As interceptações telefônicas ..., cit., p. 48), a referência a “dados” no inciso XII do art. 5º refere-se aos “dados estáticos” e não aos “dados em tráfego”.
[11] No sentido de que se trata de “comunicação de dados”: Bastos, Celso Ribeiro; Martins, Ives Gandra.  Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989. v. 2, p. 73; Ferraz Júnior, Tércio Sampaio. Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito da Universidade de São Paulo, v. 88, jan./dez. 1993, p. 447; Pitombo, Sérgio Marcos de Moraes. Sigilo nas comunicações. Aspecto processual penal, Boletim IBCCrim, São Paulo, nº 49, p. 7-8, dez 1996, p. 8; Avolio, Provas ilícitas ..., cit., p. 210. O STF entendeu que “a proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação ‘de dados’ e não dos ‘dados em si mesmos’, ainda quando armazenados em computador” (Pleno, RExt. nº. 418.416/SC, j. 10.05.2006). No mesmo sentido manifestou-se o STF, em julgamento do Plenário (STF, Pleno, MS nº. 21.729/DF, rel. Min. Néri da Silveira, j. 05.10.1995, RTJ 179/225), merecendo a questão análise destacada no voto do Min. Sepúlveda Pertence.
[12] Aliás, Grinover (O regime …, cit., p. 101) observa que o inciso XII foi promulgado com redação diversa daquela aprovada pela Assembléia Nacional Constituinte: “É inviolável o sigilo da correspondência e das comunicações de dados, telegráficas e telefônicas, salvo por ordem judicial, nas hipóteses e formas que a lei estabelecer, para fins de investigação criminal ou instrução processual.”
[13] Nesse sentido: Grinover, Ada Pellegrini; Gomes Filho, Antonio Magalhães Scarance Fernandes, Antonio. As Nulidades no processo penal. 11. ed. São Paulo: RT, 2009, p. 168; Pitombo, Sigilo nas comunicações, cit., p. 7; Avolio, Provas ilícitas ..., cit., p. 167 e 213.
[14] Nesse sentido: Gomes; Cervine, Interceptação telefônica …, cit., p. 167-171; Jesus, Interceptação de comunicações …, cit., p. 464; Streck, As interceptações telefônicas …, cit., p. 46-47.
[15] Greco Filho, Interceptação telefônica …, cit., p. 5.
[16] Greco Filho, Interceptação telefônica …, cit., p. 5. Acrescentando ainda o autor: “Não se aplica, pois, a autorização constitucional de interceptação das comunicações de fac-símile, transmissão de dados etc”. Também para Grinover (O regime …, cit., p. 104), a expressão constitucional “comunicação telefônica” não abrange a “comunicação via telefone”, lembrando, ainda, que por se tratar de regra limitadora de direitos, deve ser interpretada restritivamente. No mesmo sentido: Grinover, Gomes Filho, Scarance Fernandes, As nulidades …, cit., p. 171.
[17] Justamente por isso não se pode concordar com a conclusão de que André Augusto Mendes Machado e Andre Pires de Andrade Kehdi (Sigilo das comunicações e de dados, in: Scarance Ferandes, Antonio; Almeida, José Raul Gavião; Moraes, Maurício Zanoide (Coords.). Sigilo no processo penal. Eficiência e garantismo. São Paulo: RT, 2008, p. 249-250) no sentido de que o art. 60 da Lei Geral de Telecomunicações serve de fundamento para uma interpretação ampliativa no sentido de que comunicação telefônica não se caracteriza apenas “pela transmissão de voz entre interlocutores”, mas também devendo incluir “a transmissão, emissão, recepção de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por meio da telefonia, estática ou móvel (celular)”. Trata-se de uma visão parcial da lei, considerando apenas um de seus dispositivos e esquecendo-se da clara distinção do art. 69, parágrafo único, da mesma lei.
[18] Nesse sentido: Rangel, Breves observações…, cit., p. 143; Machado; Kehdi, Sigilo das comunicações …, cit., p. 245. Essa também foi a posição adotada pelo STF, no julgamento da Pet. nº. 577/DF, em voto do Min. Marco Aurélio: “no texto, vejo o emprego de dois conectivos ‘e’ a revelar que temos, na verdade, não quatro casos, mas apenas dois: o primeiro, abrangendo a ‘correspondência’ e as ‘comunicações telegráficas’: ‘é inviolável o sigilo da correspondência e das comunicações telegráficas’; o segundo, a envolver ‘dados’ e ‘comunicações telefônicas’. Se estou certo neste enfoque, rechaço a possibilidade de se ter o sigilo relativo a ‘dado’ como inafastável. O sigilo, a meu ver, pode ser afastado mediante aplicação do que se contém na parte final do preceito, conforme a expressão: ‘salvo no último caso, por ordem judicial, nas hipóteses e forma que a lei estabelecer para fins de investigação criminal, a instrução processual penal”’.
[19] O Tribunal Supremo espanhol, na sentença de 30 de novembro de 1992, por sua Sala 1ª, decidiu que “la falta de atención de nuestros legisladores a estos estados de progreso científico no significa que la Jurisprudencia permanezca estática y pasiva, en razón a labor de hacer el Derecho más próximo y útil a los hombres por su adecuación a la realidad histórico social presente y complementación del Ordenamiento Jurídico”.
[20] Fragoso, Heleno Cláudio. Jurisprudência criminal, 4. ed. Rio de Janeiro: Forense, 1982. v. 1, p. 517.
[21] O VoIP, ou “voz sobre IP”, consiste na transmissão de voz utilizando tecnologia de internet. Trata-se de uma forma de comunicação que em seu início se dava pela transmissão de sons de um computador para outro computador, utilizando o mesmo mecanismo empregado para qualquer outra transmissão de informação via internet, mas que atualmente já permite a realização de comunicações de um computador para um telefone ou de telefones entre si, utilizando a internet. Todavia, com adverte Juan José González López (Los dados de tráfico de las comunicaciones electrónicas en el proceso penal. La Ley: Madrid, 2007, p. 36) tal sistema não deve ser incluído nas comunicações telefônicas.
[22] Ferraz Júnior. Sigilo de dados …, cit., p. 447.
[23] E, acrescenta Ferraz Júnior (Sigilo de dados …, cit., p. 448) “como isso é tecnicamente possível, o constituinte não permitiu absolutamente a entrada de terceiros, ainda que em nome do interesse público, na comunicação”.
[24] Justamente por partir de tais premissas, Ferraz Júnior (Sigilo de dados …, cit., p. 452) concluía que: “como vimos, o inciso XII (proteção da comunicação de dados) impede o acesso à própria ação comunicativa, mas não aos dados comunicados”.
[25] Prado, Geraldo. Limites às Interceptações Telefônicas e a Jurisprudência do Superior Tribunal de Justiça. Rio de Janeiro: Lumen Juris, 2005, p. 73.
[26] Aliás, neste tema, deve se partir de uma postura de neutralidade tecnológica. O fundamental é analisar, à luz do direito à intimidade e da garantia da liberdade das comunicações, em que situações o indivíduo tem seus direitos e garantias constitucionais violados. A tecnologia está em constante evolução e, por isso, a resposta não deve ser buscada em razão do meio de comunicação utilizado, mas sim de como se dá o processo comunicante. Em relação a cada diferente meio de comunicação, podem ser aplicadas as seguintes conclusões: (1) somente é razoável possibilitar a interceptação das comunicações marcadas pela instantaneidade, caso em que não há como apreender o conteúdo da mensagem fora do processo comunicativo; (2) se o conteúdo do processo de comunicação se pereniza em algum meio ou suporte material, é excessivo e desnecessário interceptar o processo comunicativo, devendo a prova ser realizada por meio de busca e apreensão do resultado da comunicação.
[27] Streck (As interceptações telefônicas …, cit., p. 52-53) observa que os meios disponíveis não são o que, materialmente, a autoridade policial tenha à sua disposição, mas sim, os meios legais processuais.
[28] Nesse sentido, com relação às interceptações telefônicas: Grinover, O regime …, cit., p. 108.
[29] Nesse sentido, em relação ao regime português, considerando que a disciplina das interceptações telefônicas, se aplica ao “correio eletrônico ou outras formas de transmissão de dados por via telemática”: Silva, Germano Marques. Curso de Processo Penal. 2 ed. Lisboa: Verbo, 1999. v. II, p. 201._Posteriormente, em razão de alteração legislativa, houve expressa equiparação, ante a nova redação do  art. 189 do CPP português: “O disposto no artigo 187 e artigo 188 é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, mesmo que se encontrem guardadas em suporte digital”. De se observar, ainda, a própria garantia constitucional do art. 34 se refere à “correspondência” e aos “outros meios de comunicação privada”.
[30] TEDH, Caso Klass vs. Alemanha, sentença de 06.08.1978.
[31] Barreto, Irineu Cabral. A Convenção Européia de Direitos do Homem Anotada. Coimbra: Coimbra Ed., 2005, p. 192.
[32] Diferente é o regime português, em que o art. 34.1 da Constituição dispõe que “o sigilo da correspondência e dos outros meios de comunicação privada são invioláveis”, mas, posteriormente, o art. 34.4 excepciona: “É proibida toda a ingerência das autoridades públicas na correspondência e nas telecomunicações, salvo os casos previstos na lei em matéria de processo penal”.
[33] Embora se referindo às interceptações telefônicas, mas em lição igualmente aplicável aos e-mails, Manoel da Costa Andrade (Sobre as Proibições de Prova em Processo Penal. Coimbra: Coimbra, 1992, p. 291) lembra posicionamento de Rudolphi, no sentido de que: “em princípio, as instâncias de perseguição penal só devem recorrer às escutas telefônicas depois de terem esgotados todas as outras possibilidades de investigação. A mera circunstância de estas implicarem custos especialmente mais elevados ou um dispêndio maior de trabalho não pode justificar a ordem de uma escuta telefônica”.
[34] A mesma observação vale para as mensagens eletrônicas de textos enviadas por aparelho de telefone celular – mas que não são formas de comunicação telefônica – pelo sistema SMS. Em tese, trata-se de comunicação escrita, sujeita ao regime das comunicações epistolares. Todavia, neste caso, como o conteúdo da mensagem não fica armazenado em nenhum suporte material, deve se admitir a interceptação do processo de comunicação.
[35] Ressalte-se que a Resolução nº. 59/2008, de 10 de setembro de 2008, do Conselho Nacional de Justiça, em seu art. 10, inc. I, refere-se aos “números de telefones ou do nome de usuário, o e-mail ou outro identificador, no caso de interceptação de dados”. A referida resolução “disciplina e uniformiza as rotinas visando ao aperfeiçoamento do procedimento de interceptação de comunicações telefônicas e de sistemas de informática e telemática nos órgãos jurisdicionais do Poder Judiciário, a que se refere a Lei nº.9.296, de 24 de julho de 1996”.
[36] Analisando a questão sob o enfoque das correspondências epistolares, Pontes de Miranda (Comentários à Constituição de 1946. 4 ed. Rio de Janeiro: Borsoi, 1963. t. IV, p. 438) considerava estar sob o abrigo do art. 141, § 6º, da CR de 1946, que assegurava a inviolabilidade do sigilo de correspondência, tanto a “liberdade de não emitir pensamento … exceto para reduzido número (e. g., segredo da correspondência circular, dos avisos reservados a empregados, ou a amigos, habitantes de prédio ou povoação)”, quanto a liberdade de não emitir o pensamento, exceto para um (e. g., cartas particulares)”. O mesmo raciocínio vale, com a adaptação da modernidade dos tempos, para o e-mail para um reduzido número de pessoas ou para uma única pessoa.
[37] Como explica Ferraz Júnior (Sigilo de dados …, cit., p. 447) “o direito à inviolabilidade da comunicação, o qual tem por conteúdo a faculdade de manter sigilo e por objeto a liberdade de negação. A faculdade referida significa, para o sujeito, que ele pode restringir os endereçados do seu ato comunicativo e, em decorrência, para os demais (os outros) vigora um veto à entrada nessa comunicação, sem consentimento do sujeito – emissor e receptor – da mensagem”. Justamente por isso, tal liberdade não se coloca nos casos de comunicações em canal aberto que, como define Lopés (Los dados …, cit., p. 112), são “las comunicaciones cuya configuración técnica y operatividad están orientadas a la emisión de información a un colectivo indeterminado de personas”.
[38] Nesse sentido, na doutrina estrangeira: López, Los datos …, cit., p. 113. O autor, destaca, ainda, que “los grupos de noticias non son otra cosa que correos electrónicos ‘abiertos’” (Los datos …, cit., p. 35, nota 26).
[39] Como anota Roberto Senise Lisboa (A inviolabilidade da correspondência na internet, in De Luca, Newton. Simão Filho, Adalberto (Coord.). Direito e InternetAspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 479): “constitui violação da intimidade a invasão da sala de ‘bate-papo’ (chat) ou de conferência em grupo de conversação reservada, pois se torna claro que a presença ou a obtenção do teor do diálogo, por pessoas estranhas ao evento, não é querida pelos seus respectivos participantes”. Por outro lado, “as conversações entabuladas que possibilitam a entrada de qualquer estranho para participar do chat, não devem ser consideradas confidenciais, mas públicas, até que os envolvidos deliberem tornar a discussão reservada”.  No mesmo sentido, López, Los datos …, cit., p. 113.
[40] Há divergência se a Lei nº. 9.296/96 se aplica à escuta telefônica, isto é, à captação por um terceiro, de conversa alheia, com a ciência de um dos interlocutores. Pela incidência às escutas telefônicas: Grinover, O regime …, cit., p. 115; Grinover; Gomes Filho; Scarance Fernandes, As nulidades …, cit., p. 171; Jesus, Interceptação de comunicações …, cit., p. 460; Streck, As interceptações telefônicas …, cit., p. 41. Em sentido contrário, restringindo a aplicação da lei somente no caso de interceptações telefônicas: Scarance Fernandes, Processo penal …, cit., p. 104; Greco Filho, Interceptação telefônica, cit., p. 7; Avolio, Provas ilícitas …, cit., p. 163.
[41] Nesse sentido: Grinover; Gomes­ Filho; Scarance Fernandes, As nulidades …, cit., p. 171.
[42] O CPP italiano, o art. 266-bis permite a interceptação “di flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrentetra più sisteme”. Analisando tais conceitos, Corrada Di Martino e Teresa Procaccianti (Le intercettazioni telefoniche, Padova: CEDAM, 2001, p. 44) explicam que o que distingue o sistema informático do sistema telemático é, apenas, o método utilizado para a transmissão de dados à distância: no primeiro caso, os computadores são coligados entre si diretamente por meio de um cabo; no segundo, utilizando ondas guiadas, cabos telefônicos, pontos de rádio e qualquer outro meio idôneo a tal escopo.
[43] Nesse sentido: Greco Filho, Interceptação telefônica, cit., p. 17-18; Delmanto, Roberto; Delmanto Jr., Roberto. A Permissão Constitucional e a nova lei de interceptação telefônica”, Boletim do IBCCrim, n. 47, out. 96, p. 2; Pitombo, Sigilo das comunicações …, cit., p. 8; Avolio, Provas ilícitas …, cit., p. 173-174; Para Grinover (O regime …, cit.,  p. 104) “o dispositivo é de duvidosa constitucionalidade”.
[44] Winfried Hassemer. Processo penal e direitos fundamentais, in: PALMA, Maria Fernanda (Coord.) Jornadas de Direito Processual Penal e Direitos Fundamentais. Coimbra: Almedina, 2004, p. 20.
[45] Registre-se que, como lembra Christian Sthefan Simons (A prova ilícita no direito processual penal norte-americano e alemão e as influências no processo penal brasileiro. 2007. Dissertação (Mestrado) Faculdade de Direito, Universidade de São Paulo, São Paulo, 2007, p. 78), muito antes mesmo do atentado às torres gêmeas, já no ano de 1978 foi editado o Foreign Intelligence Surveillance Act de 1978 (FISA), cuja seção 1802, (1) autoriza o Presidente, através do Procurador Geral, a determinar o uso de meios de vigilância eletrônica sem ordem judicial, por período de até um ano, para monitorar atividades de poderes estrangeiros.
[46] Ball, Howard. The USA Patriot Act: Balancing Civil Liberties and National Security, Denver: ABC Clio, 2004, p. 51.
[47] O dispositivo foi acrescido pelo art. 9º do decreto lei n. 59, de 21.03.1978, convertido na lei n. 191, de 18.05.1978.
[48] Lei n. 356, de 07.08.1992.
[49] Para uma análise da interceptação telefônica e de telemática preventiva, no sistema italiano, cf.: Fummu, Intercettazioni …, cit.,  p. 393 e segs.; Di Martino; Procaccianti, Le intercettazioni telefoniche … cit., p. 82 e segs.
[50] Mas, segundo Fummu (Intercettazioni, p. 393, nota 7), a norma não exclui o seu uso com o fim de oferecimento de notitia criminis.
[51] A questão não se confunde, por certo, com a possibilidade de se realizar uma interceptação telefônica, após o cometimento do delito, mas antes mesmo da instauração do inquérito policial. O STF admitiu a medida no curso de “investigação criminal administrativa” promovida diretamente pelo Ministério Público (EDcl. no RExt. nº. 449.206/PR). Isso não significa, por outro lado, que se possa iniciar a investigação preliminar penal pela interceptação telefônica, tendo em vista que, nesse caso, dificilmente, haverá condições de demonstrar a impossibilidade de outra forma de investigação, bem como os indícios de autoria. Em sentido contrário, Damásio E. de Jesus (Interceptação das comunicações …, cit., p. 466) entende que “a medida pode ser o primeiro ato da investigação, cujo resultado pode ensejar o procedimento policial ou processual. É possível que seja instaurado inquérito policial exatamente com fundamento no resultado da diligência”. Neste último sentido, o STJ também admitiu a interceptação telefônica “antes mesmo da instauração do inquérito policial”: HC nº. 43.234/SP; HC nº. 20.087/SP. No mesmo sentido: extinto TACrimSP, RT 761/626.
[52] A Corte Constitucional italiana, na sentença nº. 34, de 1973, analisando o art. 15 da Constituição italiana, considerou que a liberdade e o segredo das comunicações podem ser limitados com a finalidade de prevenir e reprimir crimes. Ou seja, legitimou um sistema de interceptações que não sejam posteriores, mas que precedam ao cometimento de um delito. Todavia, é de se observar que, no regime constitucional italiano, não há previsão da finalidade para a qual deve ser feita a restrição à liberdade de comunicação. O art. 15 da Constituição italiana dispõe: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”. Ressalte-se, ainda que no regime da Convenção Européia de Direitos Humanos, o art. 8.1 assegura o direito à vida privada, prevendo que “toda pessoa tem o direito ao respeito de sua vida familiar, do seu domicílio e de sua correspondência” Porém, o art. 8.2, ao prever as hipóteses de compressão de tais direitos, inclui a “prevenção de crimes”. Por outro lado, a Tribunal Supremo espanhol, nas sentenças de 24.11.1997 e 23.09.1998 considerou “prohibidas las escuchas predelictuales o de prospeción, desligadas de la realización de un hecho delictivo concreto”.
[53] Costa Andrade (Sobre as Proibições de Provas…, cit., p. 290) observa que “a investigação de actos preparatórios só legitimará o recurso à escuta telefónica quando revistam a forma de factos puníveis”. E complementa o raciocínio, citando o posicionamento da doutrina alemã, no sentido de que essa é uma exigência que se explica “pelo propósito de evitar que o processo penal, por definição uma instância de perseguição de crimes’ dê guarida a meras medidas preventivas” (destaques no original – op. e loc. cit.).
[54] Na mesma linha parece será interpretação de Germano Silva (Curso …, cit., v. 2, p. 202) que, analisando o direito português, explica: “é, porém, pelo menos necessário que um processo esteja já em curso, ainda que contra incertos, não podendo a diligência ser, por isso, mero instrumento de investigação extraprocessual; a pendência de um procedimento criminal é uma exigência constitucional (art. 34, n. 4, da CRP). De se lembrar que o referido dispositivo constitucional excepciona a liberdade de comunicação nos “casos previstos em lei em matéria de processo criminal”.
[55] Nesse sentido, com relação à legislação italiana, Di Martino; Procaccianti, Le intercettazioni telefoniche …, cit., p. 85.
[56] Nesse sentido, na doutrina italiana, com referência ao requisito de que a interceptação seja “assolutamente indispensabile ai fini della prosecuzione delle indagini”, cf. Di Martino; Procaccianti, Le intercettazioni telefoniche, cit., p. 84.
[57] Justamente por isso, o sistema italiano, que atribui a execução de tal atividade à polícia judiciária, mereceu a certeira crítica de Giulio Illuminati (Commento all’art 16 l. 13/9/1982, Legislazione Penale, 1983, p. 322): “è dunque logico dedurne che la norma si riferisca, sebbene in maniera oggettivamente equivoca, ad indagini di polizia giudiziaria, dirette cioè ad accertar i reati piuttosto che a prevenirli. Insomma, anche se inespresso, emerge in maniera abbastanza chiara l’intento di sottoporre le conservazioni di determinati soggetti nei cui confronti sai stata formulata una prognosi di pericolosità, a sorveglianza ‘generale’, mediante intercettazione sistematica, per raccogliere informazioni su eventuali reati di cui no si aveva precedentemente notizia”. A crítica é endossada por Di Martino; Procaccianti, Le intercettazioni telefoniche …, cit., p. 85.
[58] O art. 226, comma 1, das Normas de Atuação, Coordenação e Transitórias do CPP italiano estabelece que “Continua a osservarsi la disposizione dell’articolo 226-sexies del codice abrogato per le intercettazione telefoniche prevista dall’articolo 1 comma 8 del decreto-legge 6 settembre 1982, n. 629, convertito con modificazioni nella legge 12 ottobre 1982, n. 726. Por usa vez, a parte final do citado art. 226-sexies do CPP italiano de 1930 dispunha que “Gli elementi acquisiti attraverso le intercettazione [preventiva] possono essere utilizati esclusivamente per la prosecuzione delle indagini e sono privi di ogni valore ai fini processuali”.
[59] Conde, Francisco Muñoz. Valoración de las grabaciones audiovisuales en el proceso penal. 2 ed. Buenos Aires: Hamurabi, 2007, p. 113.

Sobre o autor

Gustavo Henrique Righi Ivahy Badaró

Livre-Docente em Direito Processual Penal pela Faculdade de Direito da Universidade de São Paulo (2011), pela qual também é Doutor (2002) e Mestre (1999) e se graduou no ano de 1993. Professor Associado do Departamento de Direito Processual da Faculdade de Direito da Universidade de São Paulo, na disciplina Direito Processual Penal, nos cursos de Graduação e Pós-Graduação. Foi Professor de Teoria Geral do Processo (1996-2003) e de Direito Processual Penal (2003-2009) da Faculdade de Direito da Universidade de Taubaté. É autor de vários livros, além de ter dezenas de artigos publicados em revistas juridicas nacionais e estrangeiras. Ex-Consultor Jurídico do Ministério da Justiça

Link permanente para este artigo: http://www.badaroadvogados.com.br/?p=321

Deixe um Comentário

O seu endereço de email não será publicado Campos obrigatórios são marcados *


cinco − = 3