Você está na página 1de 38

A Interceptao de Dados Informticos no Direito Brasileiro Walter Aranha Capanema1

Resumo

O presente trabalho visa analisar o instituto da interceptao de dados, que uma medida cautelar prpria do Direito Processual Penal. Tal estudo implica na compreenso de institutos jurdicos e de conceitos tcnicos da Informtica e da Telemtica.

Palavras-chave: Direito Processual Penal. Direito Constitucional. Ciberdireito. Interceptao de dados. Privacidade. Intimidade.

Sumrio: Introduo; 1 Computador e dado: conceitos e caractersticas; 2 A origem da inviolabilidade da comunicao de dados; 3 A Lei 9.296/96 e suas controvrsias; 4 A interceptao de dados como um fenmeno naturalstico; 5 A interceptao de dados na Lei 9.296/96; 6 Disposies penais da Lei de Interceptaes; Concluso.

INTRODUO

O presente artigo visa analisar de forma crtica o instituto da interceptao de dados no Direito Brasileiro, que um importante instrumento para a coleta de provas e indispensvel persecuo criminal.

Advogado, professor e Coordenador do Curso de Extenso em Direito Eletrnico da Escola da Magistratura do Rio de Janeiro (EMERJ). Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 1

A Constituio Federal, em seu art. 5, XII, estabelece como garantia individual a inviolabilidade das comunicaes de dados informticos, permitindo a quebra apenas do sigilo telefnico, em hipteses a serem previstas por lei. Todavia, a lei reguladora dessa norma constitucional - Lei Federal n 9.296/96 permite em seu art. 1, pargrafo nico, a quebra do sigilo no que tange comunicao de dados, mediante ordem judicial fundamentada. Entende a maioria dos doutrinadores que o supracitado dispositivo inconstitucional, pois afronta quela garantia constitucional e viola a intimidade e a privacidade dos indivduos. Todavia, o crescimento dos crimes praticados atravs da Internet, notadamente o furto mediante fraude e os relacionados prtica de pedofilia, provoca a necessidade de se repensar esse posicionamento, de modo que no se permita a impunidade desses delitos to graves. Dessa forma, o objetivo geral do trabalho demonstrar a importncia e o carter legal desse instituto processual, com vistas a harmonizar sua aplicao com os ditames da Carta Magna. Por sua vez, cabe ressaltar que so poucas as obras jurdicas que analisam os pontos mais importantes da interceptao de dados, inclundo a seus aspectos naturalsticos, razo pela qual a pesquisa empreendida se reveste de um carter exploratrio e inovador. A importncia desse artigo justifica-se pelo j citado crescimento dos crimes em que os instrumentos so computadores conectados s redes, especialmente a maior de todas, a Internet. A possibilidade de interceptao de dados permitir a identificao dos autores e a comprovao da materialidade dos delitos, o que viabilizar a condenao dos agentes. H, portanto, um carter duplamente preventivo e repressivo. Deve-se destacar, ainda, que a metodologia empregada foi a do raciocnio dialtico, pois parte das opinies j aceitas para o confronto de idias. E, no que tange ao tipo de pesquisa, verificou-se o modelo jurdico-descritivo, que um

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 2

procedimento analtico em que se decompe a problemtica jurdica, esquadrinhando o fato e seus efeitos. Assim, o presente artigo aborda, inicialmente, o conceito de dados, para ento definir a extenso do direito de sigilo de dados da Constituio Federal. Em seguida, h uma anlise da Lei 9.296/96, no que tange interceptao de dados, sob os aspectos processuais. Por fim, realizado um estudo do crime de interceptao de dados.

1. COMPUTADOR E DADO: CONCEITOS E CARACTERSTICAS

A anlise do instituto da interceptao implica, necessariamente, em conhecer os conceitos de computadores e de dados, o que fundamental tambm para a delimitao do seu campo de aplicao. O computador o dispositivo eletrnico dotado de capacidade de clculo e de programao, equipado com um monitor de vdeo, para exibir informaes, um teclado para a entrada de dados e um gabinete, que armazena esses dados e que guarda os componentes do computador, especialmente a sua CPU2. Todavia, o processo de miniaturizao desses maravilhosos dispositivos tornaram essa conceituao obsoleta, existindo computadores de menor porte, como os notebooks, em que os trs itens acima esto unidos, ou ainda aqueles em que no h teclado, como os PDA3. H

CPU o acrnimo de Center Processor Unit unidade central de processamento. o crebro de um computador, a parte do computadorque controla o processamento dos dados, desde a sua entrada at a sada. GENNARI, Maria Cristina. Minidicionrio de Informtica. So Paulo: Saraiva, 1999. p.84. 3 PDA o acrnimo de Personal Digital Assistant, que significa assistente pessoal digital. Trata-se da evoluo das agendas eletrnicas. So computadores de bolso voltados para as tarefas do cotidiano, contendo agenda de telefones e endereos, bloco de notas e uma gama variada de aplicativos. Costumam ter um teclado ou uma caneta para a interao do usurio. So tambm chamados de handhelds. Como exemplo, cita-se a famosa famlia de palmtops da empresa Palm. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 3

computadores,

atualmente,

em

carros,

televises,

elevadores,

telefones

celulares4,videogames5, walkmans6 etc. Segundo o Dicionrio Aurlio, dado um elemento de informao, em forma apropriada para armazenamento, processamento ou transmisso por meios automticos7, o que permite concluir que a definio de dado est restrita ao campo da informtica, tratando-se dos registros criados em forma imaterial nos sistemas computacionais. Abel Fernandes Gomes, Geraldo Prado e William Douglas conceituam dados como as referncias tcnicas, incompreensveis aos olhos simples dos leigos e somente decodificveis por quem domine a sua cincia8. O dado codificado, ou seja, apenas as mquinas conseguem entender o seu real significado, existente na linguagem binria, segundo a qual as palavras so combinaes e seqncias de zeros e uns. H, assim, a necessidade de um interpretador para traduzi-lo como linguagem humana compreensvel. Alm disso, interessante observar que o dado muitas vezes pode ser incompreensvel por outros computadores. No que eles no sejam capazes de conversar nessa linguagem binria, mas porque tais dados foram criados em outros programas ou sistemas. Logo, o fato de que o registro se consubstancia em um dado informtico no significa que ele possa ser interpretado por qualquer computador. No se pode confundir os conceitos de dado e informao. Esse o gnero no qual aquele a espcie, afinal, o dado a modalidade eletrnica da informao, sua verso mais moderna e tecnolgica.

Os telefones celulares modernos podem executar programas de computador, e possuem programas de acesso a Internet, o que permite a conexo de dados. 5 Os videogames sempre foram considerados computadores. Todavia, cada vez mais os aparelhos esto com processadores e equipamentos similares ou superiores aos computadores pessoais modernos. 6 A empresa Apple criou em 2001 um walkman digital denominado iPod, que armazena as msicas em um disco interno. O iPod mais moderno pode reproduzir msicas e vdeo, e que pode guardar o equivalente a 40.000 msicas ou 200 horas de vdeo. APPLE. Apple iPod Classic. Disponvel em <http://www.apple.com/ipodclassic/>. Acesso em: 16.out.2007. 7 FERREIRA, Aurlio Buarque de Holanda. Mni Aurlio. 6. ed. Curitiba: Positivo, 2007. p 284. 8 GOMES, Abel Fernandes et al. Crime organizado e as suas conexes com o Poder Pblico: comentrios a Lei n 9.034/95: consideraes crticas. Rio de Janeiro: Impetus, 2000. p. 64. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 4

Com o crescimento e a popularizao da informtica, grande parte das informaes existentes no mundo foi convertida para o formato digital, que garante uma possibilidade de armazenamento maior e transferncia mais rpida. A disseminao da Internet facilitou o intercmbio e a comunicao de dados, que passaram a necessitar da garantia de inviolabilidade.

2. A ORIGEM DA INVIOLABILIDADE DA COMUNICAO DE DADOS

Pode-se dizer que a proteo dos dados informticos surgiu com o Cdigo Brasileiro de Telecomunicaes Lei n 4.117/62 que, em seu art. 55, garantia a inviolabilidade das telecomunicaes9, conceituada como a transmisso, emisso ou recepo de smbolos, caracteres, sinais, escritos, imagens, sons ou informaes de qualquer natureza, por fio, rdio, eletricidade, meios ticos ou qualquer outro processo eletromagntico10. Nesse conceito amplo, foram compreendidas todas as formas de comunicao ento existentes, e claro, estariam includos os dados informticos, j existentes na poca, embora no to utilizados como hoje em dia. O Cdigo Brasileiro de Telecomunicao previa o crime de violao de comunicao em seu art. 5611, que proibia a prtica de vrias condutas, como as de transmitir, captar e informar o contedo de uma comunicao. Esse artigo, ao contrrio da estrutura dos tipos penais brasileiros, no trazia o preceito sancionatrio em seu corpo, mas em outra norma, o art. 58, que estipulava a pena de 1 a 2 anos de deteno

Art. 55. inviolvel a teleco municao nos trmos desta lei.. PRESIDNCIA DA REPBLICA FEDERATIVA DO BRASIL. Lei n 4.117, DE 27 DE AGOSTO DE 1962 . Disponvel em: <http://www.planalto.gov.br/ccivil/LEIS/L4117.htm>. Acesso em: 19 out. 2007. 10 Art. 4, Lei 4.117/62. 11 Art. 56. Pratica crime de violao de telecomunicao quem, transgredindo lei ou regulamento, exiba autgrafo ou qualquer documento do arquivo, divulgue ou comunique, informe ou capte, transmita a outrem ou utilize o contedo, resumo, significado, interpretao, indicao ou efeito de qualquer comunicao dirigida a terceiro. 1 Pratica, tambm, crime de violao de telecomunicaes quem ilegalmente receber, divulgar ou utilizar, telecomunicao interceptada (...). Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 5

ou a perda de cargo ou emprego para as pessoas fsicas, esquecendo-se da expresso mais tcnica pessoa natural12. Por sua vez, o art. 57 estabelecia as causas de excluso da ilicitude, como, por exemplo, a recepo de telecomunicao dirigida por quem diretamente ou como cooperao esteja legalmente autorizado (inciso I); o conhecimento dado ao destinatrio da telecomunicao ou a seu representante legal (inciso II, a) ou ao juiz competente, mediante requisio ou intimao deste (inciso II, e). Ressalta-se ainda que a Lei 4.117/62 foi recepcionada pela nova Constituio13, e teve a maioria de seus preceitos, exceto os que se referiam material penal, revogados pelo art. 215, I da Lei 9.472/9714, muito embora o Supremo Tribunal Federal tenha entendido que o art. 57, II, a, do Cdigo Brasileiro de Telecomunicaes no foi recebido pela nova ordem constitucional15.

12 13

Art. 58, II, a, Lei 4.117/62. (...)A Lei n. 4.117/62, em seus aspectos bsicos e essenciais, foi recebida pela Constituio promulgada em 1988, subsistindo vigentes, em conseqncia, as prprias formulaes conceituais nela enunciadas, concernentes s diversas modalidades de servios de telecomunicaes. A noo conceitual de telecomunicaes - no obstante os sensveis progressos de ordem tecnolgica registrados nesse setor constitucionalmente monopolizado pela Unio Federal - ainda subsiste com o mesmo perfil e idntico contedo, abrangendo, em conseqncia, todos os processos, formas e sistemas que possibilitam a transmisso, emisso ou recepo de smbolos, caracteres, sinais, escritos, imagens, sons e informaes de qualquer natureza. O conceito tcnico-jurdico de servios de telecomunicaes no se alterou com o advento da nova ordem constitucional. Conseqentemente - e semelhana do que j ocorrera com o texto constitucional de 1967 - a vigente Carta Poltica recebeu, em seus aspectos essenciais, o Cdigo Brasileiro de Telecomunicaes, que, embora editado em 1962, sob a gide da Constituio de 1946, ainda configura o estatuto jurdico bsico disciplinador dos servios de telecomunicaes. Trata-se de diploma legislativo que dispe sobre as diversas modalidades dos servios de telecomunica es. (...) STF. ADI-MC 561 / DF - DISTRITO FEDERAL - Relator(a): Min. Celso de Mello. Julgamento: 23/08/1995. SUPREMO TRIBUNAL FEDERAL. Supremo Tribunal Federal. Disponvel em <http://www.stf.gov.br>. Acesso em: 17 jun.2007. 14 Art. 215. Ficam revogados: I - a Lei n 4.117, de 27 de agosto de 1962, salvo quanto a matria penal no tratada nesta Lei e quanto aos preceitos relativos radiodifuso. PRESIDNCIA DA REPBLICA FEDERATIVA DO BRASIL. Lei n 9.472, DE 16 DE JULHO DE 1997 . Disponvel em: <http://www.planalto.gov.br/CCIVIL/leis/L9472.htm>. Acesso em: 19 out. 2007. 15 (...) O art. 57, II, a, do Cdigo Brasileiro de Telecomunicaes no foi recepcionado pela atual Constituio (art. 5, XII), a qual exige numerus clausus para a definio das hipteses e formas pelas quais legtima a violao do sigilo das comunicaes telefnicas. (...). STF. HC 72588 / PB PARABA. Relator(a): Min. Maurcio Corra. Julgamento: 12/06/1996. SUPREMO TRIBUNAL FEDERAL. Op. Cit. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 6

Na realidade, a grande consagrao dos dados informticos se deu com a Constituio Federal de 1988, ao elevar ao patamar de garantia constitucional a sua inviolabilidade no art. 5, XII, CF16. Para se compreender verdadeiramente o supracitado dispositivo, fundamental conhecer a situao da tecnologia informtica brasileira no perodo em que ocorreram os seus estudos e criao. Em 1984, atravs da Lei 7.232, foi implantada a Poltica Nacional de Informtica que, dentre vrias medidas, estabeleceu o controle das importaes de bens e servios de informtica por 8 (oito) anos a contar da publicao desta Lei 17, com o objetivo de estimular o desenvolvimento das atividades de informtica no Pas. O art. 9, caput, foi mais alm, criando restries produo, operao, comercializao e importao de bens e servios informticos18. Tal medida protecionista estabeleceu uma cortina de ferro para as importaes, isolando o Brasil do contato com as novidades na rea de informtica no mundo. Ao invs de estimular o crescimento da indstria local, permitiu a venda de computadores obsoletos por preos altssimos, incentivando a prtica do descaminho, o que mantinha o Pas na idade do computador lascado at 1991, quando a referida lei foi revogada pela Lei 8.248/91. Curioso observar que o Brasil mergulhou em uma ditadura informtica quando justamente caminhava para uma abertura poltica. Portanto, foi nesse cenrio de protecionismo e, principalmente atraso no conhecimento da cincia informtica que se deu a criao da Constituio Federal,
16

XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. PRESID NCIA DA REPBLICA FEDERATIVA DO BRASIL. Constituio da Repblica Federativa do Brasil. Disponvel em <http://www.planalto.gov.br/ccivil_03/ Constituicao/Constitui%E7ao.htm>. Acesso em : 19 jun.2007. 17 Art. 4, VIII, Lei 7.232/84. 18 Art. 9 Para assegurar adequados nveis de proteo s empresas nacionais, enquanto no estiverem consolidadas e aptas a competir no mercado internacional, observados critrios diferenciados segundo as peculiaridades de cada segmento especfico de mercado, periodicamente reavaliados, o Poder Executivo adotar restries de natureza transitria produo, operao, comercializao, e importao de bens e servios tcnicos de informtica. PRESIDNCIA DA REPBLICA FEDERATIVA DO BRASIL. Lei n 7.232, DE 29 DE OUTUBRO DE 1984. Disponvel em: <http://www.planalto.gov.br/CCIVIL/Leis/L7232.htm>. Acesso em: 19 out. 2007. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 7

especialmente no que se refere ao art. 5, XII, trazendo uma srie de efeitos que sero apreciados. Uma anlise do art. 5, XII, CF permite concluir que existe uma garantia de inviolabilidade e uma exceo a esta, admitindo a sua violao segundo alguns requisitos. certo, portanto, que a Constituio permite a violao, mas apenas no ltimo caso. Seria a comunicao telefnica? A comunicao telefnica e a de dados? Assim, a m-redao do dispositivo permitiu uma srie de interpretaes, gerando controvrsia na doutrina. Para Jos Afonso da Silva, que trabalhou como assessor do Senador Mrio Covas na Assemblia Constituinte, no art. 5, XII, CF h dois blocos, separados pela palavra e, e uma clusula de ressalva19. O primeiro bloco trata do sigilo de correspondncia e das comunicaes telegrficas, enquanto que o segundo versa sobre o sigilo das comunicaes telefnicas e de dados. Logo, quando a Constituio Federal menciona ltimo caso, est se referindo a esse ltimo bloco20. Todavia, para Vicente Greco Filho, a expresso da discrdia ltimo caso s abrange as comunicaes telefnicas21, pois como o sigilo a regra, a exceo seria a interceptao, e deve-se adotar uma interpretao restritiva22. Parece, ento, que o legislador deu maior importncia a dois meios de comunicao que esto caminhando para o desuso: a correspondncia, que largamente utilizada, mas vem sendo substituda pelo email, e o telgrafo, que pea de museu, ignorando o crescimento dos computadores, afinal, o Brasil vivia na cortina de ferro informtica.

19

SILVA, Jos Afonso da. Comentrio Contextual Constituio. 2. ed. So Paulo: Malheiros, 2006. p. 104 20 SILVA. Op. Cit. p. 106. No mesmo sentido: RANGEL, Paulo. Breves consideraes sobre a Lei 9296/96 (interceptao telefnica). Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=195>. Acesso em: 14 ago. 2007. Para esse autor, se o constituinte no tivesse adotado a diviso do artigo em 2 blocos, a redao do dispositivo seria a seguinte: sigilo das correspondncias, das comunicaes telegrficas, de dados e das comunicaes telefnicas, e a expresso "ltimo caso" trataria apenas da comunicao telefnica. 21 GRECO FILHO, Vicente. Interceptao Telefnica: Consideraes sobre a Lei 9.296, de 24 de julho de 1996. So Paulo: Saraiva, 1996. p. 11. 22 GRECO FILHO. Op. Cit. p. 12. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 8

Cabe aqui mencionar a crtica de Luiz Gustavo Grandinetti, pelo qual no foi correta a opo de disciplinar a restrio em ateno ao meio utilizado para a comunicao, provocando a estagnao do texto constitucional23. Vai mais alm Ada Pellegrini Grinover, ao suscitar que o prprio art. 5, XII, seria inconstitucional, pois a sua votao desrespeitou o procedimento legislativo previsto no art. 3 da Emenda n 26, que determinava a votao das normas constitucionais da Nova Constituinte em 2 turnos, dependendo da maioria absoluta da Assemblia. Assim, embora o texto aprovado pela Assemblia Nacional Constituinte, em segundo turno, prevaleceria na forma seguinte:
XII- inviolvel o sigilo da correspondncia e das comunicaes de dados, telegrficas e telefnicas, salvo por ordem judicial, nas hipteses e na forma que a lei estabelecer, para fins de investigao criminal ou instruo processual.

Todavia, a Comisso de Redao, em que a autora qualifica como exorbitncia de poderes, modificou o texto constitucional, acrescentando as palavras comunicaes, no ltimo caso e penal, o que limitava o alcance da exceo 24. Apesar da existncia da controvrsia, o Supremo Tribunal Federal entendeu que a parte final do art. 5, XII, CF no era auto-aplicvel, e necessitava de uma lei reguladora25, sendo editada, ento, a Lei 9.296/96.
23

CARVALHO, Luis Gustavo Grandinetti Castanho de. Processo Penal e (em face da) Constituio: Princpios constitucionais do Processo Penal. 3. ed. Rio de Janeiro: Lumen Juris, 2004. p. 87. 24 GRINOVER, Ada Pellegrini. O regime brasileiro das interceptaes telefnicas. Disponvel em: <http://www.cjf.gov.br/revista/numero3/artigo16.htm>. Acesso em: 14 ago. 2007. 25 O art. 5, XII, da Constituio, que prev, excepcionalmente, a violao do sigilo das comunicaes telefnicas para fins de investigao criminal ou instruo processual penal, no autoaplicvel: exige lei que estabelea as hipteses e a forma que permitam a autorizao judicial. Precedentes. Enquanto a referida lei no for editada pelo Congresso Nacional, considerada prova ilcita a obtida mediante quebra do sigilo das comunicaes telefnicas, mesmo quando haja ordem judicial (CF, art. 5, LVI). O art. 57, II, a, do Cdigo Brasileiro de Telecomunicaes no foi recepcionado pela atual Constituio, a qual exige numerus clausus para a definio das hipteses e formas pelas quais legtima a violao do sigilo das comunicaes telefnicas. A garantia que a Constituio d, at que a lei o defina, no distingue o telefone pblico do particular, ainda que instalado em interior de presdio, pois o bem jurdico protegido a privacidade das pessoas, prerrogativa dogmtica de todos os cidados. As provas obtidas por meios ilcitos contaminam as que so exclusivamente delas decorrentes; tornam-se inadmissveis no processo e no podem ensejar a investigao criminal e, com mais razo, a denncia, a instruo e o julgamento (CF, art. 5, LVI), ainda que tenha restado sobejamente comprovado, por meio delas, que o Juiz foi vtima das contumlias do paciente." (HC 72.588, Rel. Min. Mauricio Corra, julgamento em 12-6-96, DJ de 4-8-00). No mesmo sentido: HC 74.586, Rel. Min. Marco Aurlio, julgamento em 5-8-97, DJ de 27-4-01. SUPREMO TRIBUNAL FEDERAL. A Constituio e o Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 9

3 A LEI 9.296/96 E SUAS CONTROVRSIAS

Com a finalidade de regulamentar a parte final do art. 5, XII, CF, foi publicada, em 24 de julho de 1996, portanto, h onze anos, a Lei n 9.296/96, estabelecendo uma srie de preceitos na esfera penal e processual penal. A Lei 9.296/96, em seu art. 1, caput, permitia a interceptao telefnica, desde que observadas a clusula de reserva de jurisdio e a finalidade para investigao ou ao criminal. Contudo, o seu pargrafo nico estendia o conceito de interceptao para incluir as comunicaes de sistemas de informtica e telemtica, o que reavivou a antiga controvrsia sobre o real alcance da exceo do art. 5, XII, CF e suscitou dvida a respeito da constitucionalidade daquela norma:

Art. 1 (...) Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica.

Para Luiz Flvio Gomes e Ral Cervini, o art. 1, pargrafo nico da Lei 9.296/96 goza de constitucionalidade, pois o fato de o direito no estar sujeito lei restritiva no significa que no possam sofrer restrio26, afinal, embora a Constituio s tenha exigido explicitamente lei regulamentadora no que concerne s comunicaes telefnicas, no haveria impedimento para que o legislador infraconstitucional disciplinar sobre outras formas de comunicao27.

Supremo. Disponvel em: <http://www.stf.gov.br/portal/constituicao/verConstituicaoCompleta.asp>. Acesso em: 10 out. 2007. 26 GOMES, Luiz Flvio; SANCHES, Ral Servini. Interceptaco Telefnica: Lei 9,296, De 24.07.96. So Paulo: Revista dos Tribunais, 1997. p. 92. 27 GOMES. Op. cit. p. 173 Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 10

Geraldo Prado tambm defende a constitucionalidade do artigo, que estaria adequado Constituio, porque identifica novas formas de violar gravemente bens jurdicos vitais28. Paulo Rangel entende que se deve utilizar da interpretao progressiva e o princpio da atualidade para adequar a norma constitucional realidade tecnolgica da atualidade, e que a norma do art. 5, XII, CF no tem o carter absoluto, a ponto de restringir a interceptao apenas s comunicaes telefnicas29. Tambm pela constitucionalidade da norma do art. 1, pargrafo nico est Tnia Nigri, para a qual o entendimento de inviolabilidade da comunicao de dados e da correspondncia seria desarrazoado, pois nem mesmo a vida, que o direito mais importante, absoluto, permitindo a Constituio o seu sacrifcio em hipteses excepcionais, como a do artigo 5, inciso XLVII, a, CF pena de morte em caso de guerra30. Para Eugenio Pacelli, na ordem constitucional brasileira no existem direitos absolutos, que permitem o seu exerccio a qualquer tempo e sob quaisquer circunstncias. Se o direito vida, que o bem maior, pode encontrar limites, porque no o sigilo das comunicaes de dados?31 Em sentido contrrio ao sustentado pelas respeitveis vozes acima, h tambm grandes autores, como Vicente Greco Filho, justamente por entender que o ltimo caso s prev a interceptao das comunicaes telefnicas32.

28

PRADO, Geraldo. Limite s interceptaes telefnicas e a jurisprudncia do Superior Tribunal de Justia. 2. ed. Rio de Janeiro: Lumen Juris, 2006. p. 64. 29 RANGEL. Op.cit. 30 NIGRI, Tnia. Sigilo de dados: os limites da sua inviolabilidade. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=8956>. Acesso em: 14 ago. 2007. 31 OLIVEIRA, Eugenio Pacelli de. Curso de Processo Penal. 8. ed. Rio de Janeiro: Lumen Juris, 2007. p. 298-298. 32 Da decorre que, em nosso entendimento, inconstitucional o pargrafo nico do art. 1 da lei comentada, porque no poderia estender a possibilidade de interceptao do fluxo de comunicaes em sistemas de informtica e telemtica. GRECO FILHO. Op. Cit. p. 12-13. No mesmo sentido, AMARAL, Agamenon Bento do. Inconstitucionalidade parcial da Lei 9296/96. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=198>. Acesso em: 14 ago. 2007. Sustenta o autor que o que o permissivo constitucional permitia e a nova lei no observou ao regulamentar, eram as interceptaes no que diz respeito s comunicaes via exclusivamente telefnicas e no a quebra ou conhecimento de dados de outro sistema de comunicao como o aquele relativo informtica e a telemtica. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 11

Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhes Gomes Filho consideram que a inviolabilidade de dados absoluta e que a Constituio Federal no estabeleceu duas situaes de sigilo, pois houve a repetio intencional da palavra comunicaes33. Alm disso, afirmam s cabe a interceptao de conversas telefnica, e no na comunicao informtica atravs de linhas telefnicas34. Com o objetivo de declarar a inconstucionalidade dos arts. 1, pargrafo nico e 1035 da Lei 9.296/96 frente ao art. 5, XII, CF, a Associao de Delegados de Polcia ADEPOL props ao direta de inconstitucionalidade perante o STF (ADI n 1.488) que teve o pedido cautelar de suspenso indeferido, ante a ausncia de periculum in mora36 e, quanto ADI propriamente dita, o seu seguimento foi negado sob o fundamento de que a ADEPOL no tem legimitidade ativa37, pois se trata de

33

Para rechaar essa posio, basta observar que a reiterao da palavra comunicaes, antes de telefnicas, indica exatamente que a exceo constitucional s a estas se refere: se a ressalva abrangesse todo o segundo grupo, teria sido suficiente dizer comunicaes telegrficas, de dados e telefnicas.GRINOVER, Ada Pellegrini; FERNANDES, Antonio Scarance; GOMES FILHO, Antnio Magalhes. As nulidades no processo penal. 8. ed. So Paulo: Revista Dos Tribunais, 2004. P. 213. 34 GRINOVER. Op. Cit. p. 217 35 O art. 10 trata do crime de interceptao ilegal de comunicao telefnica e de dados. 36 ADI-MC 1488 / DF - DISTRITO FEDERAL MEDIDA CAUTELAR NA AO DIRETA DE INCONSTITUCIONALIDADE Relator(a): Min. NRI DA SILVEIRA Julgamento: 07/11/1996 rgo Julgador: Tribunal Pleno EMENTA: - Ao direta de inconstitucionalidade. 2. Pargrafo nico do art. 1 e art. 10 da Lei n 9.296, de 24.7.1996. 3. Alegao de ofensa aos incisos XII e LVI do art. 5, da Constituio Federal, ao instituir a possibilidade de interceptao do fluxo de comunicaes em sistemas de informtica e telemtica. 4. Relevantes os fundamentos da ao proposta. Inocorrncia de periculum in mora a justificar a suspenso da vigncia do dispositivo impugnado. 5. Ao direta de inconstitucionalidade conhecida. Medida cautelar indeferida. SUPREMO TRIBUNAL FEDERAL. Op. Cit. 37 ADI 1488 / DF - DISTRITO FEDERAL AO DIRETA DE INCONSTITUCIONALIDADE Relator(a) Min. NRI DA SILVEIRA . REQTE. : ASSOCIACAO DOS DELEGADOS DE POLICIA DO BRASIL -ADEPOL-BRASIL REQDO. : PRESIDENTE DA REPBLICA REQDO. : CONGRESSO NACIONAL. Julgamento: 09/03/2001. DESPACHO: - Vistos. A Associao dos Delegados de Polcia do Brasil - ADEPOL aforou ao direta de inconstitucionalidade do pargrafo nico do art. 1, e do art. 10, ambos da Lei n 9296, de 24.7.1996, invocando ofensa aos incisos XII e LVI do art. 5 da Constituio Federal. 2. O Plenrio, na sesso de 7-11-1996, por unanimidade, conheceu da ao mas indeferiu o pedido de medida liminar (fls. 127/146). 3. A Procuradoria-Geral da Repblica, em parecer de seu titular, Professor Geraldo Brindeiro, opina no sentido de no ser conhecida a presente ao, destacando-se o seguinte (fls. 161/163) verbis: "5. Preliminarmente, a presente ao direta de inconstitucionalidade no merece ser conhecida, ante a ausncia de legitimidade ativa da ADEPOL, uma vez que mesmo aps as alteraes introduzidas em seu estatuto, juntado aos autos, no se define como entidade de classe de mbito nacional, para essa finalidade particular. De fato, a ADEPOL - Brasil, embora tenha passado a congregar apenas pessoas fsicas, ainda no ostenta a condio de entidade de classe para os fins previstos no art. 103, inciso IX, por representar apenas um segmento da categoria Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 12

uma entidade de classe de segundo grau, e no uma associao nos moldes dos legimitados propositura da ADI38. Assim, persistem no ordenamento jurdico ptrio as normas do art. 1, pargrafo nico e 10 da Lei 9.296/96, e so poucas as decises judiciais que analisam essas questes, destacando-se julgados do STJ no sentido de que a garantia do sigilo de comunicao de dados no absoluta, cabendo ponderaes segundo os requisitos previstos explicitamente na Lei de Interceptaes39 e que o bate-papo via Internet
profissional dos policiais civis (federais e estatuais) - congregando apenas os delegados de polcia - no dispondo, por essa razo, de legitimidade para propor ao direta de inconstitucionalidade. Sobre o tema, da lavra do Excelentssimo Senhor Ministro Moreira Alves o acrdo proferido pela Suprema Corte no julgamento da ADI n 1771, cuja ementa ficou assim redigida: EMENTA: - Ao direta de inconstitucionalidade. Ilegitimidade para prop-la. Como se v dos estatutos da requerente - o que, alis, revelado por sua prpria denominao -, a requerente uma associao de associaes, uma vez que, segundo o art. 3 desses estatutos, ela constituda pelas entidades representativas da categoria de Engenheiro Agrnomos, de mbito estadual, limitada esta representao a uma entidade para cada Estado, Territrio e Distrito Federal(fls. 11). - Ora, esta Corte, ainda recentemente, em 18.09.97 e em 01.10.97, no conheceu das ADINs 1.621 e 1.676, reafirmando o entendimento, firmado em vrias outras ADINs anteriores (assim, a ttulo exemplificativo, as de ns 57, 353, 511, 79, 108, 591, 128, 433, 1479, 914, como salientado pelo Ministro OCTVIO GALLOTTI na ADIN 1676), de que associao de associaes no constitui a entidade de classe a que se refere o art. 103, IX, parte final, da Constituio. - Por outro lado, alm de ser associao de associaes, a ora requerente s representa um segmento de uma categoria profissional - a dos engenheiros -, no podendo, assim, tambm por essa razo, ser considerada entidade de classe para ter legitimidade para propor ao direta de inconstitucionalidade. Ao no conhecida, ficando prejudicado o exame do pedido de liminar" (DJU de 03.04.98, p. 2 - grifo nosso). 6. Nesse sentido o Supremo Tribunal Federal entende que h entidade de classe quando a associao abarca uma categoria profissional ou econmica no seu todo, e no quando apenas abrange, ainda que tenha mbito nacional, uma frao de uma dessas categorias (assim, a ttulo exemplificativo, nas ADINs 846 e 1297, com referncia a entidade que abarcava frao de categoria funcional, e na ADIN 1295, relativa a associao de concessionrias ligadas pelo interesse contingente de terem concesso comercial de um produtor de veculos automotores). (ADIMC - 1486/DF, Rel. Min. Moreira Alves, DJ de 13.12.1996, p. 50159). Isto posto, o parecer pelo no-conhecimento da presente ao direta de inconstitucionalidade." 4. A presente ao direta no pode ter seguimento nesta Corte. Com efeito, o Plenrio do STF, na sesso de 2.9.98, no julgamento da ADIN (medida cautelar) 1.869-PE, por maioria, decidiu no sentido da ilegitimidade ativa ad causam da ADEPOL, ao entendimento de que, com a alterao do art. 241, da CF que assegurava aos delegados de polcia isonomia de vencimentos com as carreiras jurdicas indicadas no Captulo IV, do Ttulo IV da CF - pela EC 19/98, foi expungido o fundamento que conferia ADEPOL legitimidade para propor ao direta de inconstitucionalidade. 5. Do exposto, nego seguimento a presente ao direta de inconstitucionalidade, por ilegitimidade ativa ad causam da requerente. SUPREMO TRIBUNAL FEDERAL. Op. Cit. 38 Tal entendimento foi superado atravs da deciso na ADIn 3153-AgR em 12.08.2004, passando o STF a admitir a legitimao ativa das associaes de associaes para a propositura da ADIN. 39 Processo HC 15026 / SC ; HABEAS CORPUS 2000/0126493-1 Relator(a) Ministro VICENTE LEAL. rgo Julgador: T6 - SEXTA TURMA. Data do Julgamento: 24/09/2002. Data da Publicao/Fonte:DJ 04.11.2002 p. 266 Ementa: CONSTITUCIONAL. PROCESSUAL PENAL. HABEAS-CORPUS. SIGILO DE DADOS. QUEBRA. BUSCA E APREENSO. INDCIOS DE CRIME. INVESTIGAO CRIMINAL. LEGALIDADE. CF, ART. 5, XII. LEIS 9.034/95 E 9.296/96. Embora a Carta Magna, no captulo das franquias democrticas ponha em destaque o direito privacidade, contm expressa ressalva para admitir a quebra do sigilo para fins de investigao criminal Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 13

pode ser interceptado40. No STF, h acrdo que adota o entendimento de que no cabe relativizao do sigilo de comunicao de dados, apenas dos dados quando armazenados41. Na verdade, os direitos e as garantias constitucionais no so absolutos, e devero ceder a outros em determinado caso concreto. O entendimento no sentido contrrio seria um prmio aos infratores, pois utilizariam a comunicao de dados para a prtica de seus delitos, sabendo que estariam imunes investigao e persecuo criminal, o que s contribuir para o crescimento da criminalidade, especialmente aquela relativa aos delitos informticos.

ou instruo processual penal (art. 5, XII), por ordem judicial. - A jurisprudncia pretoriana unissonante na afirmao de que o direito ao sigilo bancrio, bem como ao sigilo de dados, a despeito de sua magnitude constitucional, no um direito absoluto, cedendo espao quando presente em maior dimenso o interesse pblico. - A legislao integrativa do canon constitucional autoriza, em sede de persecuo criminal, mediante autorizao judicial, "o acesso a dados, documentos e informaes fiscais, bancrios, financeiras e eleitorais" (Lei n 9.034/95, art. 2, III), bem como " a interceptao do fluxo de comunicaes em sistema de informtica e telemtica" (Lei n 9.296/96, art. 1, pargrafo nico). Habeas-corpus denegado. SUPERIOR TRIBUNAL DE JUSTIA. Superior Tribunal de Justia.Disponvel em <http:://www.stj.gov.br>. Acesso em: 17 jun.2007. 40 Processo RHC 18116 / SP. RECURSO ORDINARIO EM HABEAS CORPUS 2005/01208595. Relator(a) Ministro HLIO QUAGLIA BARBOSA (1127) rgo Julgador. T6 - SEXTA TURMA. Data do Julgamento. 16/02/2006. Data da Publicao/Fonte DJ 06.03.2006 p. 443. Ementa RECURSO EM HABEAS CORPUS. PENAL. ART. 241. INTERNET. SALA DE BATE PAPO. SIGILO DAS COMUNICAES. INVIABILIDADE. TRANCAMENTO DO INQURITO POLICIAL. NECESSIDADE DE EXAME APROFUNDADO DO CONJUNTO PROBATRIO. INADEQUAO DA VIA ELEITA. 1. A conversa realizada em "sala de bate papo" da internet, no est amparada pelo sigilo das comunicaes, pois o ambiente virtual de acesso irrestrito e destinado a conversas informais. 2. O trancamento do inqurito policial em sede de recurso em habeas corpus medida excepcional, somente admitida quando constatada, prima facie, a atipicidade da conduta ou a negativa de autoria. 3. Recurso que se nega provimento, com a recomendao de que o juiz monocrtico determine a realizao imediata da percia requerida pelo parquet nos autos, sob pena de tra ncamento da ao penal. Informativo n 0274 Perodo: 13 a 17 de fevereiro de 2006. Sexta Turma INTERNET. SALA DE BATE-PAPO. AUSNCIA. SIGILO.Consta dos autos que a Interpol interceptou conversa do acusado em sala de bate-papo na internet, no momento e m que foi noticiada a transmisso de imagens pornogrficas de crianas e adolescentes. Esse fato resultou na instaurao de inqurito policial que, ao final da investigao policial, concluiu pela ausncia de provas quanto autoria do recorrente, porm o MP requereu novas diligncias no material apreendido do paciente. O voto do Min. Relator ressaltou que a conversa na sala de bate-papo da internet no est amparada pelo sigilo das comunicaes, pois acontece em ambiente virtual que de acesso irrestrito e destinado a conversas informais, assim no houve a alegada violao. Isso posto, a Turma negou provimento ao pedido de trancamento do inqurito policial, com a recomendao de que o juzo monocrtico determine a imediata realizao da percia requerida nos computadores apreendidos. RHC 18.116-SP, Rel. Min. Hlio Quaglia Barbosa, julgado em 16/2/2006. SUPERIOR TRIBUNAL DE JUSTIA. Op. Cit. 41 Da minha leitura, no inciso XII da Lei Fundamental, o que se protege, e de modo absoluto, at em relao ao Poder Judicirio, a comunicao de dados e no os dados, o que tornaria impossvel qualquer investigao administrativa, fosse qual fosse. MS 21.729,. Relator Min. Seplveda Pertence. Julgamento em 5-10-95, DJ de 19-10-01. SUPREMO TRIBUNAL FEDERAL. Op. cit. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 14

Alm disso, a prpria tecnologia pode servir para tornar a Lei 9.296/96 inoperante, caso o entendimento da inconstitucionalidade da interceptao de dados se torne soberano. Isso porque os criminosos podem se utilizar para suas comunicaes do sistema Voz sobre IP (VoIP)42, em que as conversas sonoras so convertidas em dados, e ocorrem atravs da Internet. um sistema seguro, barato43 e, assim, praticamente inexpugnvel ao acesso para fins de persecuo penal. Portanto, face a crescente onda de criminalidade informtica, deve ser valorizada a interceptao de dados, e se faz imprescindvel compreender o seu funcionamento e caractersticas.

4. A INTERCEPTAO DE DADOS COMO UM FENMENO NATURALSTICO

O Dicionrio Aurlio conceitua o verbo interceptar como 1.Interromper no seu curso; deter. 2.Reter, deter (o que era destinado a outrem). 3.Ser obstculo a. 4.Captar44 e, dentre esse significados, aproxima-se do sentido empregado na lei o

42

O rgo governamental norte-americano FCC Federal Communications Comission (Comisso Federal das Comunicaes) assim explica define a VoIP: Voice over Internet Protocol (VoIP), is a technology that allows you to make voice calls using a broadband Internet connection instead of a regular (or analog) phone line . (Voz sobre o protocolo Internet (IP) a tecnologia que permite a voc fazer ligaes telefnicas usando uma conexo a internet em banda larga ao invs das linhas telefnicas analgicas tradicionais traduo do Pesquisador). Mais adiante, o FCC explica como funciona esse tipo de servio: VoIP services convert your voice into a digital signal that travels over the Internet. If you are calling a regular phone number, the signal is converted to a regular telephone signal before it reaches the destination. (os servios de VoIP convertem sua voz em sinais digitais que viajam pela Internet. Se voc ligar para um telefone comum, o sinal convertido para o seu padro antes do sinal chegar ao destino traduo do Pesquisador). FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-Over-Internet Protocol. Disponvel em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007. 43 O programa de computador Skype, que realiza ligaes de VoIP, permite ligaes gratuitas entre seus usurios. As ligaes para telefones fixos custam, para o Rio de Janeiro, US$ 0,38 por minuto. SKYPE. Chamadas baratas para qualquer telefone com o SkypeOut. Disponvel em <http://www.skype.com/intl/pt/products/>. Acesso em: 17.out.2007. o site IDG Now! informa que, em muitos casos, a custo da ligao telefnica pode ser reduzido em at 80%. BRAUN, Daniela. Voz sobre IP: saiba como se ligar telefonia pela internet. Disponvel em: <http://idgnow.uol.com.br/telecom/2007/04/20/idgnoticia.2007-04-19.1139474797/paginador/pagina_2>. Acesso em: 19 out. 2007. 44 FERREIRA, Aurlio Buarque de Holanda. Mni Aurlio. 6. ed. Curitiba: Positivo, 2007. p.485. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 15

verbo captar, que tambm significa apreender, pois com a interceptao no h a interrupo no fluxo de dados, mas to-somente a sua coleta ou observao por terceiro. Para Fernando Capez,(i)nterceptao provm de interceptar

intrometer, interromper, interferir, colocar-se entre duas pessoas, alcanando a conduta de terceiro que, estranho conversa, se intromete e toma conhecimento do assunto tratado entre os interlocutores (...)45. Carla Rodrigues Arajo de Castro define a interceptao como a interrupo no curso originrio, o impedimento de passagem. Contudo, entende a autora que, para os fins da Lei 9.296/96, interceptar ter contato com o contedo da comunicao, sem impedir que esta alcance o destinatrio46. Assim, na interceptao h o conhecimento do contedo da comunicao de dados, seja por texto, vdeo, som etc, ou, ainda, a combinao de qualquer uma dessas formas. E, cabe ressaltar, no necessria a gravao da comunicao para que se configure, bastando apenas a captao dos dados. A comunicao de dados permite que um computador se comunique com um ou diversos outros sistemas. Logo, possvel que um interlocutor esteja realizando uma conversa pela Internet chat com outros 3 ou 4, por exemplo, o que permite dizer que essa forma de comunicao, ao contrrio da telefnica 47, no ocorre em dois pontos, com apenas dois interlocutores. Logo, o grampo digital tem uma potencialidade lesiva muito maior, pois h a possibilidade de um nmero maior de prejudicados. A comunicao de dados permite, a realizao de conversas eletrnicas e a troca de informaes digitais, como, por exemplo, arquivos, registros e outros dados que no contm em si uma mensagem. interessante analisar tambm um aspecto desse tema que costuma ser negligenciado no s pelos livros jurdicos, mas tambm pelas obras tcnicas da

45

CAPEZ, Fernando. Curso de Direito Penal: legislao penal especial. So Paulo: Saraiva, 2006. 4 v. p. 501. 46 CASTRO, Carla Rodrigues Arajo de. Crimes de informtica e seus aspectos processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 131. 47 Atualmente, modernas tcnicas de telefonia permitem a comunicao entre mais de dois interlocutores, a chamada teleconferncia. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 16

Informtica, no que concerne justamente a respeito das modalidades existentes de interceptao. No necessrio que na comunicao de dados interceptada existam dois interlocutores humanos, basta a existncia de, no mnimo, dois computadores se comunicando. Pode-se classificar as formas de interceptao em dois grupos48: a) por hardware e por software; b) interna e externa. Na interceptao das comunicaes de dados por software, h a instalao de um programa no computador em pelo menos um dos interlocutores, quando a comunicao entre eles for direta ou, quando a conversa eletrnica se der atravs de um servidor que mantm unidos os computadores, o citado programa estar justamente na mquina que une os demais o servidor. Dependendo das funcionalidades do programa, ele pode registrar tudo o que digitado keylogger49; todas as informaes que surgem na tela do monitor screenlogger50; todas as comunicaes de vdeos e dados ou a combinao de todas essas possibilidades. No caso da comunicao direta, os dados so enviados sub-repticiamente ao interceptor atravs de um procedimento silencioso - backdoor51, que no desperta a ateno do usurio. Em se tratando da comunicao indireta, o contedo, alm de ser transferido na forma acima, pode ficar armazenado no prprio servidor. Em se tratando da modalidade de interceptao atravs de hardware, o meio, a ferramenta para a captao no ser imaterial, mas material, fsica. So dispositivos que podem ser instalados tanto nos computadores quanto nos servidores para o registro das comunicaes de dados. Salienta-se que a Guerra Fria e as modernas tcnicas de espionagem contriburam para a criao de um aparelho que permite o conhecimento dos dados de
48

Classificao elaborada pelo Pesquisador. Keylogger o programa que registra o que digitado no micro. GREGO, Maurcio. O Mapa das Defesas. Info Exame, So Paulo, n. 247, out. 2006, p. 49. 50 Screenlogger o programa que registra tudo o que exibido na tela do computador. Costuma trabalhar em combinao com o keylogger, para que o interceptador tenha um espectro maior de informaes. 51 Backdoor um ponto de entrada oculto que fornece um caminho secreto para o computador de um usurio, o qual desconhecido do usurio. Usado tambm pelos programadores que desenvolvem um programa de software para que possam entrar no programa para cor rigir problemas. MITNICK, Kevin D.; Simon, William L. A arte de enganar. So Paulo: Pearson Makron Books, 2003.
49

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 17

um computador e das suas comunicaes atravs da captao dos seus sinais eletromagnticos. O F.B.I.52 a polcia federal dos Estados Unidos, criou um sistema de interceptao de dados e emails denominado Carnivore, composto por um conjunto de programas e de computadores que rastreiam a Internet atrs de informaes que entendam importantes53. Quanto outra classificao, que trata das formas de interceptao interna e externa, estas se diferem no que tange ao local onde realizada a captao dos dados. Se o dispositivo/software est instalado no computador de um ou de mais interlocutores, a interceptao ser interna, se realizada no servidor que os une ou por outro procedimento que no realizado nos aparelhos investigados, ser externa. Atualmente, grande parte da interceptao de dados que ocorre no mundo, seja ilcita, seja decorrente de ordem judicial, realizada na rede mundial de computadores, o que importa compreender a forma como se d o trfego dos dados pela Internet. A Internet utiliza o protocolo54 TCP/IP55 para regular as comunicaes, sendo que o protocolo uma espcie de linguagem que os computadores falam para trocar informaes entre si. No TCP/IP, quando o dado criado em um computador, ele, para ser transmitido, precisa ser submetido uma tcnica denominada de packet switching comutao de pacotes em que quebrado, atravs de um programa (cliente de email, por exemplo), em pequenas partes, denominadas de pacotes, que contm no s pedaos dos dados originais, mas tambm algumas outras informaes (nmero IP do remetente e do destinatrio etc). Esses pacotes so enviados para um servidor conectado Internet
52

Acrnimo de Federal Bureau of Investigations, ou agncia federal de inteligncia (Traduo do Pesquisador). 53 POULSEN, Kevin. FBI retires its Carnivore. Disponvel em <http://www.securityfocus.com/news/10307>. Acesso em: 17 out.2007. 54 Protocolo tambm pode ser conceituado como o conjunto de regras que padroniza hardware e software, de forma que dois computadores possam rapidamente estabelecer uma comunicao, sem correr o risco de perder a integridade dos dados. GENNARI. Op. Cit. 271. 55 TCP/IP o acrnimo de Transmission Control Protocol/Internet Protocol (protocolo de controle e transmisso/protocolo de Internet). o protocolo utilizado na Internet para o controle e gerenciamento das transmisses de dados. GENNARI. Op cit. 313. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 18

e, assim sucessivamente passam por vrios outros servidores, at alcanar o destinatrio, quando ento so remontados na informao originria56. Por conseguinte, a interceptao de um ou de alguns pacotes no suficiente para ter a cincia do contedo da comunicao ou de parte dela. S com a reunio de todos os pacotes que se ter uma informao completa. Em relao abrangncia da interceptao de dados, esto includos todos os dados em trnsito, ou seja, todos aqueles que esto em transferncia para outros computadores. A contrario sensu, esto excludos dessa forma de interceptao os dados estanques57, que so aqueles esto estacionados, armazenados nos discos rgidos, disquetes, pen drives, CD-ROMS, DVD-ROMS, memria RAM, bancos de dados58 e os seus registros etc. Tambm no h a interceptao de dados quando se descobre as senhas de servios Internet de algum seu endereo de webmail, por exemplo e h o acesso indevido. Ainda que, no caso do webmail, o invasor acesse o contedo das mensagens armazenadas, esses dados so estanques, pois j foram transmitidos e recebidos pelo destinatrio. O grande problema est em se saber se os dados protegidos pela tcnica da criptografia podem ser interceptados. A criptografia59 uma cincia que procura tornar uma informao incompreensvel aos olhos de terceiros curiosos, mas que pode ser
56

RYAN, Daniel J.; SHPANTZER, Gal. Legal Issues in Digital Forensics. Disponvel em: <http://www.danjryan.com/Legal%20Issues.doc>. Acesso em: 16 out. 2007. 57 Nesse sentido: Grandinetti de Carvalho: () que todos os dados armazenados no esto protegidos pelo inciso XII, do art, 5 da Constituio, mas pelo inciso X do mesmo artigo, que assegura o direito intimidade e privacidade, cuja proteo (...) menos densa, carecendo do concurso de outras regras e da ponderao de bens. Deste modo, foroso concluir que tambm os dados armazenados so protegidos constitucionalmente, mas, como os documentos em geral, podem ser apreendidos (...).CARVALHO. Op. Cit. p. 81 58 Nesse sentido: Geraldo Prado: (q)uando os dados informticos repousarem em bancos de dados, a sua comunicao no poder ser objeto de interceptao, pois assim estaria sendo violada a Constituio. PRADO. Op. Cit. p. 73. Roberto Chacon de Albuquerque: dados armazenados em mailboxes no podem ser protegidos contra interceptao. (...) Apenas os dados que esto sendo transmitidos de um mailbox para outro que podem ser protegidos contra i nterceptao. ALBUQUERQUE, Roberto Chacon. A criminalidade informtica. So Paulo: Juarez Oliveira, 2006. p. 95. 59 Tambm se conceitua a criptografia como oprocesso de embaralhamento de dados com o objetivo de torn-los inacessveis a quem no tiver a chave (uma senha) para decifr-lo. REVISTA INFO. Infofaq. Disponvel em <http://info.abril.com.br/infofaq/faq_c_2.shl>. Acesso em: 30 nov.2006. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 19

visualizada corretamente pelos seus portadores legtimos. Visa, assim, dar segurana informao e o seu transporte. Os dados protegidos pela criptografia so praticamente inexpugnveis, indevassveis. Exige-se profundo conhecimento da cincia da criptoanlise60 para suplantar a mensagem codificada e, em alguns casos, grandes investimentos com computadores poderosos. necessrio aqui fazer uma distino. A interceptao pressupe duas situaes, dispostas em ordem cronolgica61: a) a interferncia na comunicao; b) o conhecimento do contedo dessa comunicao. No pode haver conhecimento de comunicao sem a prvia interferncia. A grande questo envolvendo os dados criptografados diz respeito ao requisito do item b, pois a criptografia no impede a interferncia na comunicao, mas procura negar o acesso do interceptor ao contedo dos dados. Deve-se comparar a criptografia a um cofre, mas que guarda dados, e no bens materiais. Existem cofres de todos os tipos, desde os mais simples at os praticamente indevassveis, dependendo apenas do engenho humano para suplant-los. O mesmo raciocnio deve ser adotado em relao cincia criptogrfica. Da mesma forma que existem mentes brilhantes para criar cdigos cada vez mais poderosos, h do outro lado outras cabeas igualmente geniais procurando suplantar seus rivais. Logo, no se pode afirmar que a criptografia seja absolutamente inexpugnvel, pois a criatividade humana ilimitada. Isso posto, uma vez analisado o fenmeno da interceptao de dados sob o aspecto naturalstico-tecnolgico, passa-se a compreender os preceitos da Lei 9.296/96 em relao a esse fenmeno.

60

A criptoanlise a cincia rival da criptografia. Enquanto que esta procura tornar os dados indecifrveis, quela cabe descobri-los. 61 Classificao do Pesquisador. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 20

5 A INTERCEPTAO DE DADOS NA LEI 9.296/96

O art. 1, pargrafo nico da Lei 9.296/96 delimita o mbito de atuao da interceptao de dados ao fluxo de comunicaes em sistemas de informtica e telemtica. Portanto, esto abrangidas as comunicaes informticas e telemticas. A informtica conceituada no Dicionrio Houaiss como o ramo do conhecimento dedicado ao tratamento da informao mediante o uso de computadores e demais dispositivos de processamento de dados, enquanto que a telemtica define-se como 1. conjunto de servios informticos fornecidos atravs de uma rede de telecomunicaes; 2. cincia que trata da transmisso, a longa distncia, de informao computadorizada 3. esse tipo de transmisso62. Logo, se a telemtica a comunicao atravs de meios informticos, parece que o legislador ordinrio foi redundante ao incluir esses dois sistemas, quando poderia ter dito, simplesmente, comunicaes informticas ou a telemtica. Tlio Vianna entende que a interceptao ilegal um crime informtico prprio63 em que os dados so capturados durante a comunicao entre os computadores, e o agente no tem acesso ao sistema computacional da vtima, sendo que sua conduta limita-se a interceptar o trnsito de dados entre duas mquinas64. Uma anlise atenta da Lei de Interceptaes permite concluir que toda a sua estruturao foi voltada para a interceptao telefnica, e que os poucos dispositivos que tratam da interceptao de dados, os j citados art. 1 e 10, foram inseridos posteriormente. A redao da maioria dos artigos apenas se refere interceptao telefnica, quando, por uma tcnica legislativa mais correta, deveria mencionar as duas formas de interceptao.

62

HOUAISS, Antnio. Dicionrio Eletrnico Houaiss da Lngua Portuguesa verso 1.05a: Objetiva: 2002. 1. CD-ROM.
63

Os crimes de informtica prprios so aqueles que s podem ser praticados por meio de computador, enquanto que os imprprios so os crimes comuns realizados por meio de computador. COSTA, lvaro Mayrink da. Crime informtico. Revista da Emerj, Rio de Janeiro, v. 7, n. 28, p.27-40, 2004. 64 VIANNA, Tlio Lima. Fundamentos de Direito Penal Informtico: Do acesso no autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. p. 18-19. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 21

A interceptao uma medida que s pode ser determinada por juiz, que a denominada clusula de reserva de jurisdio, sendo competente aquele que tambm o for para a ao principal. O procedimento da interceptao de dados, para a doutrina, tem a natureza jurdica de medida cautelar, pois visa embasar a investigao e a ao penal65. Tendo em vista justamente a sua natureza de medida cautelar, os requisitos da interceptao so o fumus boni juris, consubstanciado nos indcios razoveis de autoria ou participao em infrao penal (art. 2, I), e o periculum in mora, que decorre da situao de que o fato delituoso no pode ser demonstrado por outro meio que no seja a interceptao (art. 2, II), bem como pelo argumento de que a comunicao de dados deve ser colhida enquanto realizada. A lei exige, tambm, que se apure crime apenado com recluso (art. 2, III, a contrario sensu). interessante observar que os indcios de autoria ou participao devem ser baseados em provas que no a interceptao de dados, pois a indicao dos indcios requisito e, sem ele, no h como realizar o procedimento cautelar. Portanto, o objeto da interceptao sempre ser a obteno de prova, conforme determina o art. 2, II. O pargrafo nico do art. 2 determina que devem ser definidos o objeto da investigao (o fato a ser investigado) e quem ser investigado (a indicao e a qualificao dos supostos partcipes ou autores), salvo impossibilidade, que deve ser justificada. Essa exceo extremamente importante em se tratando da interceptao de dados, pois, geralmente, nos crimes informticos, muitos delinqentes so identificados atravs de apelidos nicknames, sem que se possam conhecer seus dados pessoais anteriormente. O fundamento para a existncia da interceptao de dados est justamente no fato de que a comunicao informtica no costuma deixar vestgios, e o nico modo de apreender esses dados para fins de persecuo penal66.

65

Nesse sentido: GRINOVER. Op cit. p. 221. Rangel. Op. Cit. GRECO. Op. Cit. p. 27. GOMES. Op. Cit. 157. 66 Geraldo Prado tambm apresenta esse mesmo argumento para a interceptao telefnica: A exceo [a interceptao telefnica] ditada pela instantaneidade da comunicao telefnica, no permitindo a apreenso da informao, de outro modo, para fim de prova (...). PRADO. Op. Cit. p. 74. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 22

Ressalta-se que o alvo da investigao no o proprietrio do meio pelo qual se d a comunicao de dados, mas o usurio, quem efetivamente d impulso e execuo supracitada comunicao. A interceptao de dados poder ser determinada por ofcio ou a requerimento da Autoridade Policial, apenas no inqurito, e do Ministrio Pblico, tanto na fase investigatria quanto na processual (art. 3, caput, e incisos I e II). O pedido de interceptao deve demonstrar a sua necessidade, e o juiz dever fundamentar sua deciso de concesso, em 24 horas; a diligncia no exceder a 15 dias, renovveis por igual prazo (art. 4, caput c/c 2 c/c art. 5) .O seu deferimento ocorrer inaudita altera pars, para garantir o sigilo da interceptao, que fundamental para a captao de atividade criminosa. Todo o procedimento da interceptao de dados conduzido pela Autoridade Policial (art. 6, caput) que dever, quando for possvel realizar a gravao, determinar a transcrio ou degravao (art. 6, 1). A gravao da interceptao de dados medida obrigatria, pois sem ela no h a materializao da diligncia. Todavia, no que se refere degr avao, nem sempre ser possvel, e sempre depender do tipo de dado interceptado. Assim, por exemplo, se o objeto da diligncia for a interceptao de uma conversa atravs de Voz sobre IP (VoIP), a transcrio ser possvel. Todavia, quando se tratar de uma mera troca de dados (um dos interlocutores envia cpias de filmes protegidos por direitos autorais para outro, e a interceptao comprova essa ao), ser impossvel realizar a transcrio, podendo a Autoridade Policial gravar o contedo da diligncia em CDROM ou em DVD-ROM. Uma outra questo merece ser analisada: se a comunicao de dados criptografada, poder a Autoridade Policial critpoanalisar esses dados? Em caso afirmativo, seria necessria a sua previso na deciso judicial que permitiu a interceptao? Como j foi demonstrado, a interceptao composta da interferncia + conhecimento. O conhecimento s poder existir com a plena cognio do contedo da comunicao de dados; se esta est protegida pela criptografia, a Autoridade policial,

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 23

para alcanar o seu objetivo, deve realizar a quebra do cdigo criptogrfico, se dispuser dos meios para tanto. Quanto segunda pergunta, a quebra da criptografia no precisa ser determinada na deciso judicial que permitiu a interceptao, mas o conhecimento do contedo da comunicao um requisito da interceptao e, sem ele, no h como a diligncia alcanar o seu objetivo. Todavia, sugere-se aos operadores do direito que incluam ad cautelam em seus pronunciamentos que se a comunicao estiver protegida por criptografia, a Autoridade Policial poder se valer dos meios cabveis para tomar conhecimento do contedo dessa comunicao. Outro questionamento interessante pode ser verificado na seguinte hiptese: o Magistrado defere a interceptao de dados de um telefone celular em que o seu proprietrio acessa a Internet para cometer crimes. Poderia a Autoridade Policial realizar, tambm, a interceptao telefnica desse aparelho, sem a autorizao judicial? Tendo em vista que as medidas restritivas dos direitos e garantias fundamentais so excees, a efetivao dessa interceptao deveria ter sido expressamente determinada pelo juiz, pois o art. 2, pargrafo nico da Lei 9.296/96 exige que seja corretamente indicado o objeto. A diligncia, no caso da interceptao telefnica, seria nula, e a prova, ilcita. mais complexa a hiptese em que a interceptao de dados necessitar da instalao de um dispositivo ou software no computador envolvido na comunicao investigada, pois esto em jogo a intimidade do indivduo no que tange a dois aspectos protegidos pela Constituio Federal: o sigilo da comunicao de dados (art. 5, XII) e a intimidade no que tange a proteo casa (art. 5, XI, CF). A deciso que conceder a interceptao dever tambm autorizar a entrada da Autoridade Policial para que possa instalar as ferramentas de captao. A autorizao para entrar no domiclio do investigado medida que atua como meio para o objetivo principal, que garantir a interceptao de dados, e ter como fundamento legal o art. 240, 1, h, CPP, que trata da busca em domiclio para colher elemento de convico, que ser obtido atravs da instalao dos dispositivos de interceptao de dados.

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 24

O art. 241, CPP exige mandado para a realizao dessa busca, caso a Autoridade Policial no esteja presente. V-se que a formalidade consistente no

mandado necessria quando se quer realizar a busca quando o indivduo esteja em sua casa, pois tal pea um comprovante que os agentes da lei podem entrar em seu domiclio/residncia. Todavia, em se tratando desse tipo de diligncia, em que se quer, justamente, trabalhar de forma silenciosa, no haver para quem exibi-lo, que seria, ento, uma pea suprflua, mas, por cautela, e para evitar nulidades, deve-se expedir o competente mandado. A um primeiro momento, a situao apresentada pode parecer fantasiosa, originria de um roteiro cinematogrfico. Contudo, o FBI, em conjunto com o Poder Judicirio americano, costuma utilizar a interceptao de dados em muitos casos, especialmente os que envolvem investigao de crime organizado. Merece meno um famoso caso investigado pela polcia americana, cuja situao se assemelha bastante com a apresentada. Foi a primeira investigao em que o FBI utilizou um keylogger para colher provas67. Em 1999, agentes do FBI conseguiram uma ordem judicial para invadir, de forma silenciosa, o escritrio do mafioso Nicodemo S. Scarfo Jr., conhecido como Nicky Scarfo, e membro da famlia Scarfo, uma das mais perigosas dos Estados Unidos. Nessa operao secreta, a polcia conseguiu fazer uma cpia do contedo do disco rgido do computador do mafioso. Ao analisar os arquivos do mafioso nos laboratrios do FBI, foi

constatado que um arquivo no podia ser lido, pois estava protegido pelo famoso programa de criptografia P.G.P.68 e, mesmo aps diversos testes para descobrir a senha, o contedo desse arquivo permanecia misterioso.
67

ANASTASI, Joe. Cyberforensics: New requirements for our legal systems. Disponvel em: <http://islandia.law.yale.edu/isp/digital%20cops/papers/anastasi_newtrials1.pdf>. Acesso em: 24 out. 2007. 68 P.G.P. o acrnimo de Pretty Good Privacy (privacidade muito boa, em ingls. Traduo do pesquisador), criado pelo norte-americano Phil Zimmerman. Por ser um programa muito eficiente e seguro, praticamente se tornou um padro para a criptografia em computadores pessoais. HOLSCHUH, Henrique. Pretty Good Privacy (PGP). Disponvel em: <http://www.dca.fee.unicamp.br/pgp/pgp.shtml>. Acesso em: 24 out. 2007. O site MSNBC noticiou que o FBI j desenvolveu um novo tipo de keylogger que pode ser instalado no computador do investigado atravs da Internet. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 25

O FBI decidiu, ento, requerer um novo mandado para voltar ao escritrio de Nicky Scarfo e instalar um keylogger. O juiz Donald concedeu um mandado permitindo aos agentes especiais do FBI a invaso s ocultas ao escritrio do mafioso para permitir a instalao de um programa ou um dispositivo (hardware) para monitorar, durante 30 dias, todos os dados digitados no computador de Nicky Scarfo, exceto o registro de sua comunicao de dados, com o fim exclusivo de obter a senha do seu arquivo. Foi instalado um programa denominado KLS Keystroke Logger System69 - para capturar a senha e, ento, conhecer os dados mafiosos. Aps seguidas operaes, a polcia conseguiu localizar o cdigo necessrio para desvendar o arquivo 70. Com a senha, o FBI conseguiu acessar o contedo do arquivo, que se mostrou fundamental para a condenao do mafioso a 3 anos de priso por comandar um sistema de jogos ilegais, mostrando a importncia e a eficincia dessa nova forma de investigao para a persecuo penal. No se pode perder de vista que, uma vez realizada a interceptao, o seu resultado (incluindo as transcries ou, se for o caso, a cpia dos dados interceptados) e o auto circunstanciado (com o resumo das operaes realizadas) sero encaminhados ao juiz (art. 6, 2), que dar cincia ao Ministrio Pblico (3). Em seguida, os autos da interceptao, que estavam apartados, sero apensados aos autos do inqurito policial ou da ao penal (art. 8, caput). As gravaes que no servirem como prova sero inutilizadas, juntamente com as suas transcries ou com os dados colhidos (art. 9, caput). Seria o caso de todos os dados interceptados que digam respeito intimidade do investigado e no guardem relao com a investigao penal.

69

Keystroke Logging System significa sistema de registro de digitao. um programa utilizado pelo FBI e que armazena em um arquivo oculto tudo o que se digita pelo teclado e no tem a ver com uma comunicao de dados. 70 A senha utilizada pelo mafioso foi o nmero de identificao de seu pai, Nicodemo Scarfo, no sistema prisional. MURPHY, Angela. Cracking the code to privacy: How far can the FBI go?. Disponvel em: <http://www.law.duke.edu/journals/dltr/articles/pdf/2002DLTR0002.pdf>. Acesso em: 24 out. 2007. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 26

Portanto, verifica-se que a Lei 9.296/96 no especificou corretamente um procedimento para a interceptao de dados, e algumas adaptaes devem ser feitas pelos operadores do direito para viabilizar a sua aplicao nos casos concretos. Uma vez discutidos os aspectos processuais da Lei de Interceptaes, passa-se a analisar os dispositivos que tratam do direito material, notadamente no Direito Penal.

6. DISPOSIES PENAIS DA LEI DE INTERCEPTAES

As disposies penais da Lei 9.296/96 esto concentradas apenas no art. 1071, que prev dois delitos: em sua parte inicial est o crime de interceptao ilegal, na seguinte, o de quebra de segredo de justia. Tendo em vista que o objetivo do presente trabalho analisar apenas os aspectos da lei referentes interceptao de dados, merecer ateno apenas a primeira infrao penal. O tipo do art. 10, 1 parte, no que tange s comunicaes de dados, protege a sua liberdade. um crime comum, que no exige qualidade especial do sujeito ativo para praticar a conduta. Quanto ao sujeito passivo, sero, a princpio, os interlocutores da comunicao de dados72. Contudo, na hiptese dessa comunicao ocorrer apenas entre computadores, isto , no h seres humanos operando, mas apenas a execuo automtica de um programa de computador que permite a conversa, as vtimas sero os indivduos que determinaram essa comunicao. Para Fernando Capez, pelo menos um dos interlocutores deve desconhecer a interceptao73. O elemento subjetivo do delito o dolo de realizar a interceptao sem autorizao judicial.
71

Art. 10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa. PRESIDNCIA DA REPBLICA. Op. Cit. 72 Nesse sentido: GOMES. Op. Cit. p. 18-19. 73 CAPEZ. Op. Cit.. p. 524. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 27

O crime se consuma quando o interceptador toma conhecimento, ainda que parcial, do contedo da comunicao, sendo desnecessria a sua revelao a terceiros74. No que tange tentativa, cabem algumas consideraes. Em se tratando de interceptao por hardware, em que a captao da comunicao se d atravs de um dispositivo fsico, a tentativa ocorre no momento em que o agente surpreendido fazendo uso desse aparelho, como, por exemplo, quando tenta instalar um dispositivo de monitorao no computador da vtima. A situao mais complexa quando h a interceptao por software, pois o desenvolvimento dos fatos se d de forma diversa, exigindo que parte da conduta se d atravs da Internet. Nessa modalidade de interceptao, o agente, atua, basicamente, de duas formas: a) envia a vtima um programa de computador para ser executado, e assim, ativar o monitoramento da comunicao de dados; b) instala no computador da vtima o programa de interceptao. A diferena entre as duas condutas est no fato de que a primeira poder ser praticada atravs da Internet: o agente pode enviar um email vitima contendo o programa, ou a incentivar a peg-lo em um site indicado. Na figura do item b, exige-se a presena do agente para a instalao do software. A primeira hiptese mais complexa, e merece alguns esclarecimentos mais profundos, pois a sua consumao exige a ocorrncia de 3 etapas: o envio: o agente envia para a vtima uma mensagem contendo o programa malicioso ou, conforme uma conduta mais moderna e rotineira, envia um link para um endereo na Internet, para que a vtima o copie; a execuo/monitoramento: o programa passa a funcionar e a captar a comunicao de dados; e a remessa: o software remete para o criminoso o contedo dessa comunicao de forma oculta, para que a vtima no perceba as aes criminosas do agente. A conduta do agente se esgota com o envio da mensagem. O passo seguinte, a execuo, realizado pela vtima que, induzida em erro, acreditando que o programa importante e til, permite que o programa passe a funcionar em seu computador. Basta execut-lo uma nica vez para que ele passe a monitorar todas as

74

CAPEZ. Op cit. p. 525. Vicente Greco Filho entende que o crime se consuma com o ato de interceptar, na interveno, independentemente da conversa vir a ser gravada. Para o autor, a divulgao da comunicao mero exaurimento do delito. GRECO FILHO. Op cit. p. 41-43. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 28

comunicaes do computador. A ao seguinte, a remessa, feita de forma automtica, sem a interveno do agente ou da vtima. Assim, se a execuo do crime for interrompida antes do momento em que o agente toma conhecimento da comunicao de dados, o crime no se consumar, configurando a tentativa. Com base nessas premissas, interessante analisar algumas situaes que podem ocorrer:

a) O agente envia para a vtima A um email contendo um programa para ser executado. Todavia, A percebe que se trata de um software malicioso e no o executa: Nessa hiptese, verifica-se que ocorre uma tentativa branca75, pois foi esgotada a potencialidade lesiva sem que ocorresse qualquer dano ao bem jurdico liberdade das comunicaes.

b) Agora, uma variao da hiptese acima. O agente envia para a vtima A um email com o mesmo programa. Nesse caso, a vtima levada a erro e executa esse programa. Todavia, o software de firewall76 instalado em seu computador impede que seus dados sejam enviados pela Internet para o agente: aqui tambm o crime no estar consumado, pois s a interveno e a captao, e no o envio dos dados.
75

A tentativa branca ou incruenta ocorre quando o agente, no obstante ter -se utilizado dos meios que tinha ao seu alcance, no consegue atingir a pessoa ou coisa contra a qual deveria recair a conduta. GRECO, Rogrio. Curso de Direito Penal: Parte Geral. 5. ed. Niteri: Impetus, 2005. v. 1. p 291.
76

A cartilha do Centro de Estudos Resposta e Tratamento de Incidentes de Segurana no Brasil CERT.br - sobre segurana de dados traz um excelente conceito de firewall: que um software ou programa utilizado para proteger um computador contra acessos no autorizados vindos da Internet. (...). Se algum ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ao para bloquear tentativas de invaso, podendo barrar tambm o acesso a backdoors, mesmo se j estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o contedo das conexes, filtrando vrus de e-mail, cavalos de tria e outros tipos de malware, antes mesmo que os antivrus entrem em ao. (...). Alm disso, um firewall poder bloquear as tentativas de invaso ao seu computador e possibilitar a identificao das origens destas tentativas. Tambm existem pacotes de firewall que funcionam em conjunto com os antivrus, provendo um maior nvel de segurana para os computadores onde s o utilizados. (...) CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO BRASIL CERT.BR. Cartilha de Segurana para Internet: Parte II: Riscos envolvidos no uso da Internet e mtodos de preveno. Disponvel em: <http://cartilha.cert.br/prevencao/sec4.html#sec4>. Acesso em: 23 out. 2007. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 29

c) O agente envia um email para a vtima com o programa de interceptao, atravs da Internet. A vtima executa o programa que monitora suas informaes. Todavia, a vtima, depois desse evento, jamais conecta seu computador Internet ou a qualquer outro tipo de rede, o deixando incomunicvel: nesse caso, como no h comunicao a ser interceptada, est claro que se trata de crime impossvel.

d) O agente envia para a vtima um programa malicioso por email, que executado e monitora as atividades de comunicao de seu micro. Todas essas comunicaes so feitas de forma criptografada, que dificulta o conhecimento do seu contedo: em um primeiro momento, poderia se pensar que se trata tambm de um crime impossvel, pois a criptografia impede que o agente tenha cincia do teor da comunicao. Todavia, a cincia criptogrfica, como j foi dito, no inexpugnvel, e sempre haver a possibilidade de quebrar o cdigo e conhecer seu contedo. A criptografia no impede a interceptao e o envio dos dados, mas to somente dificulta o conhecimento do seu contedo. Nesse caso, parece ser o melhor entendimento no sentido de que se trata de crime tentado, pois embora o agente tenha posse dos dados interceptados, no pode, por circunstncias alheias sua vontade, ter conhecimento dessas informaes. A hiptese teria semelhana com a situao de um roubo a uma instituio bancria em que os criminosos no conseguem abrir o cofre. Como os atos executrios j foram iniciados e o crime no se consumou por circunstncias alheias vontade dos agentes, o delito est tentado. Uma outra questo que merece ser enfrentada diz respeito a interceptao de dados protegidos por uma outra espcie de sigilo, como, por exemplo, o profissional do advogado, previsto nos art. 7, II e XIX da Lei 8.906/94. Vicente Greco Filho77 entende que, em casos como esse, no ser possvel a interceptao, pois h outra espcie de sigilo impedindo a captao de dados. Neste contexto, o mais racional seria no sentido de proceder a relativizao dessa modalidade de sigilo dependendo de cada
77

GRECO FILHO. Op cit. p. 19. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 30

caso concreto, ressalvada a hiptese de que os direitos e garantias constitucionais fossem empregados como escudo para prticas criminosas. Dessa forma, v-se que os problemas envolvendo o crime de interceptao de dados ainda foram pouco explorados pela doutrina e jurisprudncia, pois as situaes envolvendo questes tecnolgicas, jurdicas e criminais permitem uma srie de novos fatos jurdicos que merecem ser analisados e repensados

CONCLUSO

O crescimento dos crimes informticos no Brasil exige investigaes criminais mais apuradas e eficientes. Para tanto, indispensvel a realizao de interceptao da comunicao de dados, de sorte a colher provas para permitir a persecuo criminal. A Lei n 9.296/96, no que tange a essa modalidade de interceptao, ainda no foi bem explorada e compreendida e, aliado ao fato de que h pouco investimento nas polcias brasileiras, torna o uso desse importante instrumento ainda raro. A interceptao de dados no um devaneio cinematogrfico ou tecnolgico. um importante procedimento empregado por diversos pases no mundo, chegando ao ponto de constar na Conveno de Cibercrimes do Conselho da Europa78 face a necessidade de enfrentar essa nova ameaa e o crescimento do uso do computador para a realizao de prticas de terror o chamado ciberterrorrismo. Em nosso pas, a interceptao de dados seria fundamental para investigar crimes de quadrilha, bando, associao ou organizao criminosa, captando as conversas eletrnicas entre os seus membros, que se utilizam da Internet para articular delitos e realizar ataques digitais.
78

O art. 21 da Conveno de Cibercrimes declara que cada Parte Contratante dever adotar medidas legislativas necessria interceptao da comunicao de dados. CONSELHO DA EUROPA. Convention on Cybercrime. Disponvel em: <http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm>. Acesso em: 7 nov. 2007. Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 31

As idias propostas no presente estudo pretendem contribuir para o debate sobre esse tema to importante e to atual, chamando a ateno para a necessidade de se modificar a viso da interceptao de dados, que precisa ser consagrada como ferramenta no combate ao crimes nos tempos modernos. So exigncias da civilizao moderna que, neste particular aspecto, sofre constantes mutaes; seja para o bem ou para o mal.

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 32

REFERNCIAS

ALBUQUERQUE, Roberto Chacon. A criminalidade informtica. So Paulo: Juarez Oliveira, 2006. AMARAL, Agamenon Bento do. Inconstitucionalidade parcial da Lei 9296/96. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=198>. Acesso em: 14 ago. 2007. ANASTASI, Joe. Cyberforensics: New requirements for our legal systems. Disponvel em: <http://islandia.law.yale.edu/isp/digital%20cops/papers/anastasi_newtrials1.pdf>. Acesso em: 24 out. 2007. APPLE. Apple iPod Classic. Disponvel em <http://www.apple.com/ipodclassic/>. Acesso em: 16 out.2007. BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral. 8. ed. So Paulo: Saraiva, 2003. v. 1. BLUM, Renato Opice; JIMENE, Camilla do Vale. O que a lei protege: dados ou comunicao de dados? Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=9121>. Acesso em: 20 ago. 2007. BRAUN, Daniela. Voz sobre IP: saiba como se ligar telefonia pela internet. Disponvel em: <http://idgnow.uol.com.br/telecom/2007/04/20/idgnoticia.20070419.1139474797/paginador/ pagina_2>. Acesso em: 19 out. 2007. CAPEZ, Fernando. Curso de Direito Penal: legislao penal especial. So Paulo: Saraiva, 2006. v. 4. CASAD, Joe; WILLSEY, Bob. Aprenda em 24 horas TCP/IP. Rio de Janeiro: Campus, 1999. CASTANHO, Fabiano da Silveira. O princpio da proporcionalidade e o sigilo constitucional de dados. Disponvel em: <http://www.revista.mcampos.br/artigos /dirgdis/140504fabianodasilveiracastanho.pdf>. Acesso em: 23 ago. 2007. CASTRO, Carla Rodrigues Arajo de. Crimes de informtica e seus aspectos processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003.

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 33

CARVALHO, Luis Gustavo Grandinetti Castanho de. Processo Penal e (em face da) Constituio: Princpios constitucionais do Processo Penal. 3. ed. Rio de Janeiro: Lumen Juris, 2004. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO BRASIL - CERT.BR. Cartilha de Segurana para Internet: Parte II: Riscos envolvidos no uso da Internet e mtodos de preveno. Disponvel em: <http://cartilha.cert.br/prevencao/sec4.html#sec4>. Acesso em: 23 out. 2007. CONSELHO DA EUROPA. Convention on Cybercrime. Disponvel em: <http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm>. Acesso em: 7 nov. 2007. CORREA, Rafael. Acesso no autorizado a redes sem fio e a legislao brasileira. Disponvel em: <http://www.imasters.com.br/artigo/6572/direito/acesso_nao_autorizad o_a_redes_sem_fio_e_a_legislacao_brasileira/>. Acesso em: 22 ago. 2007. COSTA, lvaro Mayrink da. Crime informtico. Revista da Emerj, Rio de Janeiro, v. 7, n. 28, p.27-40, 2004. DUARTE, Juliana Bracks. O Trabalho no Domiclio do Empregado: controle da jornada e responsabilidade pelo custeio dos equipamentos envolvidos. Disponvel em: <http://www.calvo.pro.br/artigos/teletrabalho_juliana.htm>. Acesso em: 20 ago. 2007. FEDERAL COMMUNICATIONS COMISSION. Voice-Over-Internet Protocol. Disponvel em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007. FERREIRA, Aurlio Buarque de Holanda. Mni Aurlio. 6. ed. Curitiba: Positivo, 2007. FERREIRA, rica Loureno de Lima. Internet: Macrocriminalidade e jurisdio internacional. Curitiba: Juru, 2007. FRANA, Dalton Ribeiro. Interceptao telefnica e quebra de sigilo de dados. Disponvel em: <http://www.direitonet.com.br/artigos/x/23/46/2346/>. Acesso em: 20 ago. 2007. GENNARI, Maria Cristina. Minidicionrio de Informtica. So Paulo: Saraiva, 1999. GOMES, Abel Fernandes et al. Crime organizado e as suas conexes com o Poder Pblico: comentrios a Lei n 9.034/95: consideraes crticas. Rio de Janeiro: Impetus, 2000. GOMES, Luiz Flvio. Gravaes telefnicas: ilicitude e inadmissibilidade. Disponvel em: <http://www.cjf.gov.br/revista/numero5/artigo9.htm>. Acesso em: 14 ago. 2007.
Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 34

GOMES, Luiz Flvio; SANCHES, Ral Servini. Interceptaco Telefnica: Lei 9,296, De 24.07.96. So Paulo: Revista dos Tribunais, 1997. GOOGLE. About Gmail. Disponvel em: <http://mail.google.com/mail/help/intl/en/why_gmail.html>. Acesso em: 5 nov. 2007. GOULART, Guilherme Damsio. Interceptao telemtica ilegal no STF. Disponvel em: <http://www.direitodatecnologia.blogspot.com/2007/08/interceptao-telemticailegal-no-stf-no .html > . Acesso em: 29 out. 2007. GRECO, Rogrio. Curso de Direito Penal: Parte Geral. 5. ed. Niteri: Impetus, 2005. v. 1. GRECO FILHO, Vicente. Interceptao Telefnica: Consideraes sobre a Lei 9.296, de 24 de julho de 1996. So Paulo: Saraiva, 1996. GREGO, Maurcio. Bugs S.A.: Link no Skype armadilha. Info, So Paulo, , n. 259, out. 2007. Mensal. ______________.O Mapa das Defesas. Info Exame, So Paulo, n. 247, out. 2006 GRINOVER, Ada Pellegrini. O regime brasileiro das interceptaes telefnicas. Disponvel em: <http://www.cjf.gov.br/revista/numero3/artigo16.htm>. Acesso em: 14 ago. 2007. GRINOVER, Ada Pellegrini; FERNANDES, Antonio Scarance; GOMES FILHO, Antnio Magalhes. As nulidades no processo penal. 8. ed. So Paulo: Revista Dos Tribunais, 2004. HERSENT, Oliver; GUIDE, David; PETIT, Jean-pierre. Telefonia IP: Comunicao multimdia baseada em pacotes. So Paulo: Addison Wesley, 2002. HOLSCHUH, Henrique. Pretty Good Privacy (PGP). Disponvel <http://www.dca.fee.unicamp.br/pgp/pgp.shtml>. Acesso em: 24 out. 2007. em:

HOUAISS, Antnio. Dicionrio Eletrnico Houaiss da Lngua Portuguesa verso 1.05a: Objetiva: 2002. 1. CD-ROM. LEITE, Gisele. As implicaes jurdicas da interceptao telefnica. Disponvel em: <http://www.tj.ro.gov.br/emeron/sapem/2003/OUTUBRO/0310/ARTIGOS/A03.doc>. Acesso em: 20 ago. 2007. LIMA NETO, Jos Henrique Barbosa Moreira. Da Inviolabilidade de dados: inconstitucionalidade da Lei 9296/96: (Lei de interceptao de comunicaes

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 35

telefnicas). Disponvel Acesso em: 14 ago. 2007.

em:

<http://jus2.uol.com.br/doutrina/texto.asp?id=197>.

MITNICK, Kevin D.; Simon, William L. A arte de enganar. So Paulo: Pearson Makron Books, 2003. MORAES, Alexandre de. Direito Constitucional. 12. ed. So Paulo: Jurdica Atlas, 2001. MURPHY, Angela. Cracking the code to privacy: How far can the FBI go? Disponvel em: <http://www.law.duke.edu/journals/dltr/articles/pdf/2002DLTR0002.pdf>. Acesso em: 24 out. 2007. NIGRI, Tnia. Sigilo de dados: os limites da sua inviolabilidade. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=8956>. Acesso em: 14 ago. 2007. OLIVEIRA, Eugenio Pacelli de. Curso de Processo Penal. 8. ed. Rio de Janeiro: Lumen Juris, 2007. ORDEM DOS ADVOGADOS DO BRASIL - CONSELHO FEDERAL. OAB: Brasil no pode virar um Big Brother e banir a privacidade. Disponvel em: <http://www.oab.org.br/noticia.asp?id=10879>. Acesso em: 30 out. 2007 POULSEN, Kevin. FBI retires its Carnivore. <http://www.securityfocus.com/news/10307>. Acesso em: 17 out.2007.
Disponvel em

PRADO, Geraldo. Limite s interceptaes telefnicas e a jurisprudncia do Superior Tribunal de Justia. 2. ed. Rio de Janeiro: Lumen Juris, 2006.
PRESIDNCIA DA REPBLICA FEDERATIVA DO BRASIL. Constituio da Repblica Federativa do Brasil. Disponvel em <http://www.planalto.gov.br/ccivil_03/ Constituicao/Constitui%E7ao.htm>.

Acesso em : 19 jun.2007. ______________. Lei n 4.117, DE 27 DE AGOSTO DE 1962. Disponvel em: <http://www.planalto.gov.br/ccivil/LEIS/L4117.htm>. Acesso em: 19 out. 2007. ______________.Lei n 7.232, DE 29 DE OUTUBRO DE 1984. Disponvel em: <http://www.planalto.gov.br/CCIVIL/Leis/L7232.htm>. Acesso em: 19 out. 2007. ______________.Lei n 8.078 de 11 DE SETEMBRO de 1990. Disponvel em: <http://www.planalto.gov.br/ccivil/leis/L8078.htm>. Acesso em: 28 out. 2007. ______________.Lei n 9.034 de 3 DE MAIO de 1995. Disponvel em: <http://www.planalto.gov.br/ccivil/leis/L9034.htm>. Acesso em: 6 nov. 2007.

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 36

______________.Lei n 9.296, de 24 DE JULHO de 1996. Disponvel em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acessado em 19.jun.2007. ______________.Lei n 9.472, DE 16 DE JULHO DE 1997. Disponvel em: <http://www.planalto.gov.br/CCIVIL/leis/L9472.htm>. Acesso em: 19 out. 2007.

RANGEL, Paulo. Breves consideraes sobre a Lei 9296/96 (interceptao telefnica). Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=195>. Acesso em: 14 ago. 2007. REVISTA INFO. Infofaq. Disponvel em <http://info.abril.com.br/infofaq/faq_c_2.shl>. Acesso em: 30 nov.2006 RYAN, Daniel J.; SHPANTZER, Gal. Legal Issues in Digital Forensics. Disponvel em: <http://www.danjryan.com/Legal%20Issues.doc>. Acesso em: 16 out. 2007. SKYPE. Chamadas baratas para qualquer telefone com o SkypeOut. Disponvel em <http://www.skype.com/intl/pt/products/>. Acesso em: 17.out.2007. SILVA, Jos Afonso da. Comentrio Contextual Constituio. 2. ed. So Paulo: Malheiros, 2006. SOUTO, Erick Nilson. Impactos da tecnologia digital no direito penal. Disponvel em: <http://www.souto.adv.br/censi/tecnologiadigitaledireitopenal.pdf>. Acesso em: 23 out. 2007. SUPERIOR TRIBUNAL DE JUSTIA. Superior Tribunal de Justia.Disponvel em <http:://www.stj.gov.br>. Acesso em: 17 jun.2007. SUPREMO TRIBUNAL FEDERAL. A Constituio e o Supremo. Disponvel em: <http://www.stf.gov.br/portal/constituicao/verConstituicaoCompleta.asp>. Acesso em: 10 out. 2007. ______________.Supremo Tribunal Federal. Disponvel em <http://www.stf.gov.br>. Acesso em: 17 jun.2007. TANENBAUM, Andrew S.. Redes de computadores. 1 ed. 4 tiragem. Rio de Janeiro: Campus, 2003. TRIBUNAL DE JUSTIA DO ESTADO DE SANTA CATARINA. Poder Judicirio do Estado de Santa Catarina. Disponvel em <http://www.tj.sc.gov.br>. Acesso em: 22 ago. 2007.

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 37

TRIBUNAL DE JUSTIA DO ESTADO DO RIO DE JANEIRO. Tribunal de Justia do Estado do Rio de Janeiro. Disponvel em <http://www.tj.rj.gov.br>. Acesso em: 22 fev.2007. TRIBUNAL REGIONAL FEDERAL DA 1 REGIO. Tribunal Regional Federal da 1 Regio. Disponvel em <http://www.trf1.gov.br>. Acesso em: 24.out.2007. TRIBUNAL REGIONAL FEDERAL DA 2 REGIO. Tribunal Regional Federal da 2 Regio. Disponvel em: <http://www.trf2.gov.br/>. Acesso em: 28 out. 2007. TRIBUNAL REGIONAL FEDERAL DA 4 REGIO. Tribunal Regional Federal da 4 Regio. Disponvel em: <http://www.trf4.gov.br/>. Acesso em: 28 out. 2007. TRIBUNAL SUPERIOR DO TRABALHO. Internet TST. Disponvel em: <http://www.tst.gov.br>. Acesso em: 28 out. 2007. VIANNA, Tlio Lima. Fundamentos de Direito Penal Informtico: Do acesso no autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. WEBER, Demtrio. Entidades divergem sobre troca de mensagens. O Globo, Rio de Janeiro, p. 9. 24 ago. 2007. WI-FI ALLIANCE. Wi-Fi for Consumers. Disponvel em: <http://www.wifi.org/consumer.php>. Acesso em: 6 nov. 2007.

Walter Aranha Capanema http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Pgina 38

Você também pode gostar