Consultor Jurídico

Prova eletrônica

Dados do computador equivalem a documentos do escritório

Por 

Dados armazenados no disco rígido do computador estão protegidos pela prerrogativa constitucional que protege o siglo da correspondência? Esta pergunta começou a ser respondida pelo Supremo Tribunal Federal e a resposta é não. Para os ministros do Supremo, que acompanharam o voto do relator Sepúlveda Pertence, os dados guardados no computador são documentos da mesma natureza dos documentos de papel guardados nos arquivos de aço do escritório.

O Supremo não decidiu a questão relativa ao sigilo do e-mail. O entendimento prevalente foi emanado do Superior Tribunal de Justiça que entendeu que a correspondência de papel depois de aberta é um documento comum e não é mais inviolável. Por analogia o e-mail também deixa de ser inviolável depois que é aberto e passa a ser um documento comum.

Ao se debruçar sobre a questão da inviolabilidade dos dados armazenados no computador, em maio, os ministros do Supremo entenderam que não — dados armazenados na memória do computador não têm direito ao sigilo que a Constituição reserva à correspondência. O voto vencedor foi o do relator, ministro Sepúlveda Pertence, que sustentou que a Constituição protege a troca de dados, e não os dados em si. Para Pertence, os dados contidos no computador não estão protegidos pela lei. A inviolabilidade refere-se à interferência de um terceiro na troca destas informações. Se os dados fossem invioláveis também, o ministro acredita que qualquer investigação administrativa seria impossível.

Em seu voto, Sepúlveda Pertence citou entendimento de Tércio Ferraz, publicado em seu livro Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado. “A troca de informações privativas é que não pode ser violada por sujeito estranho à comunicação. De outro modo, se alguém, por razões não profissionais, legitimamente tomasse conhecimento de dados incriminadores relativos a uma pessoa, ficaria impedido de cumprir o seu dever de denunciá-lo”, comparara Tércio Ferraz.

A citação também foi usada no voto de Pertence para embasar caso semelhante discutido em 1995. Na ocasião, o ministro saiu vencido, mas ele explica que estava em jogo outra questão: se dados de um computador podem ser usados como prova no caso em que a máquina foi apreendida sem a devida autorização judicial.

Dessa vez, o que estava em discussão era a apreensão do computador de um empresário acusado de crime tributário. Os ministros concluíram que o Mandado de Busca e Apreensão autorizava que o computador fosse recolhido e entenderam que os dados contidos deles não estão sob a proteção constitucional. Portando, podem ser usados como provas.

Leia a íntegra do voto


04/04/2006 PRIMEIRA TURMA


RECURSO EXTRAORDINÁRIO 418.416-8 SANTA CATARINA


RELATOR : MIN. SEPÚLVEDA PERTENCE
RECORRENTE(S) : XXX
ADVOGADO(A/S) : XXX
RECORRIDO(A/S) : MINISTÉRIO PÚBLICO FEDERAL

R E L A T Ó R I O

O SENHOR MINISTRO SEPÚLVEDA PERTENCE – O Juiz Federal de Santa Catarina deferiu pedido de busca e apreensão na sede de duas empresas, das quais o recorrente é sócio-gerente, sob o fundamento de que os documentos que instruíram o requerimento do Ministério Público – autos de reclamação trabalhista e declaração de importação e fatura - indiciavam a existência de “caixa 2, “falta de registro de empregados” e “sonegação de tributos”.

02. A decisão judicial - após enfatizar que a justificativa do requerimento era especialmente relacionada com a apuração de eventuais crimes tributários -, assim se fundamentou (f. 868/871):

“A diligência pretendida é extremamente séria, eis que tem por escopo verificar como ocorreu que a Declaração de Importação n. 97/0675494-6 registra quantidade em dúzias (fl. 47) e a fatura (fl. 66) em unidades do mesmo produto, a exemplo: estatuetas de porcelana (...), 60 dúzias, ao preço unitário de U$ 1,20 (fl. 49), constando da fatura (fl. 66) o valor simbólico de U$ 72,00 (60 x 1.20), quando o correto seria calcular 60 x 12 x 1.20, total: U$ 864,00.

Assim, o imposto recolhido incidiu sobre minguados U$ 72,00, escapando os restantes U$ 792,00 ilesos.

Este é apenas um caso, ou melhor, somente uma operação de importação das tantas já realizadas, merecendo total esclarecimento em vista do interesse público que envolve a matéria de natureza tributária.

Assim, a disposição prevista na Lei 9.034/95 é aplicável, eis que pressuposta a atuação de organizações criminosas estruturadas em quadrilha ou bando, o que, ao que o feito está a indicar até o momento, encontra-se presente, na medida em que tamanha discrepância de valores passou despercebida pela fiscalização da Receita Federal.

Ao apreciar o aparente conflito existente entre, de um lado, o interesse individual na persecução do sigilo e, de outro, o interesse público, traduzido pela investigação criminal, concluiu o Ministro da Corte Suprema:

‘Ainda que sem conotação da regra absoluta, e especialmente à vista da situação registrada na espécie destes autos – em que o direito individual à preservação do sigilo opõe-se a um bem jurídico de valor coletivo (a primazia do interesse público subjacente à investigação penal, à persecução criminal e à repressão dos delitos em geral) – torna-se relevante admitir, no que concerne à superação do conflito entre direitos fundamentais, a adoção de critério que, fundado em juízo de ponderação, faça prevalecer, em face das circunstâncias concretas, o direito vocacionado à plena elucidação da verdade real e da pesquisa referente aos fatos qualificados pela nota da ilicitude penal’ (STF, Inq nº 830-3, rel Min. Celso de Mello, data da decisão: 19.12.94, p. 57.492).

Por outro lado, é sabido que hoje em dia todos, ou praticamente todos os registros encontram-se armazenados em computador, bastando um simples ‘delete’ para apagar milhões de arquivos ao menor sinal de perigo, mostrando-se totalmente inócuo qualquer provimento que almejasse substituir a busca e apreensão, até porque dotado do elemento surpresa.

(...)

Por isso, a diligência merece ser agraciada com o maior sigilo possível, a começar pelo Segredo de Justiça.

III – Dispositivo.

Em face do exposto, decreto SEGREDO DE JUSTIÇA nos presentes autos, visando resguardar as pessoas investigadas, bem como o interesse público na apuração dos fatos, com arrimo no art. 20 do CPP c/c o art. 3º da Lei 9.034/95.

Ordeno que a Polícia Federal, com base nos arts. 240 e seguintes do CPP e art. 2º, III, da Lei 9.034/95, efetue a busca e apreensão de documentos (livros, registros e papéis contábeis) e equipamentos de informática (computadores e disquetes) interessantes à investigação, a serem selecionados pelas autoridades encarregadas da diligência nas empresas Havan Tecidos da Moda Ltda. e Havan Importadora Ltda., não olvidando a autoridade policial das garantias insculpidas na Carta Magna e na lei processual penal.

(...)

Expeçam o competente mandado, com os requisitos do art. 243 do CPP (...)”.

03. O mandado expedido autorizou a busca e apreensão nas empresas de “documentos (livros, registros e papéis contábeis) e equipamentos de informática (computadores e disquetes) interessantes à investigação, a serem selecionados pelas autoridades encarregadas da diligência, bem como quaisquer outros elementos indicadores de ilícito” (f. 873).

04. Cumprido, foram apreendidos documentos (notas fiscais, livros contábeis, duplicatas etc.) e equipamentos de informática (discos rígidos e cópia do conteúdo de alguns deles) – f. 873-4; 875-6.

05. Requereu então o Ministério Público Federal prazo adicional para, com o apoio da Polícia Federal, finalizar a análise dos documentos recolhidos, o que foi deferido (f. 878/879).

06. Conforme noticia o recorrente, antes de concluído esse trabalho, o MPF comunicou ao Juízo Federal que requisitara à Polícia Federal em Itajaí-SC a “abertura de Inquérito Policial relativo a parte dos fatos objeto” da busca e apreensão.

07. À instauração do inquérito sobreveio ação penal por crime de descaminho.

08. O TRF/4ª, contudo, determinou o trancamento do referido processo (f. 708).

09. Depois de devolvido parte do material apreendido (f. 883), foi determinada a extensão dos efeitos do decreto de busca e apreensão para que a Receita Federal e a “Fiscalização do INSS” tivessem acesso aos “dados, documentos e informações fiscais, bancárias, financeiras e eleitorais” das empresas, para fins de investigação e cooperação na persecução criminal, “observado o sigilo imposto ao feito” (f. 910).

10. A Receita Federal - que instaurou procedimento fiscal também amparado no produto da busca e apreensão - requereu então a quebra do sigilo bancário das empresas e das pessoas constantes do quadro, medida deferida e, em parte, efetivada (f. 950/954; 986 e seg.).

11. Contra essa decisão e o decreto de busca e apreensão foi impetrado mandado de segurança ao TRF/4ª Região, que o deferiu em parte, para desobrigar as instituições financeiras de prestarem quaisquer informações bancárias (1.079/1.081 e 1.117/1.148).

12. Em conseqüência, procedeu-se ao desentranhamento das informações bancárias até então prestadas e à devolução às empresas da documentação respectiva (1.117/1.119; 1.127/1.129; e 1.172).

13. Concluída a perícia no restante do material apreendido e instaurado outro inquérito, foi o recorrente denunciado e posteriormente condenado, em primeiro grau, por infração dos arts. 1º, I e IV, da L. 8.137/90; e 203, do C.Penal (frustração de direito assegurado por lei trabalhista), ambos em continuidade delitiva, à pena de 3 anos, 11 meses e 15 dias de reclusão – substituída por duas restritivas de direitos – além de multa (f. 552/593).

14. São fatos acertados na sentença que ele, na condição de sócio-gerente das duas empresas investigadas, no período compreendido entre outubro de 1992 e agosto de 1999, emitia documentos falsos (contracheques) e criava “folha de pagamento dúplice com registros contábeis falsos, com o objetivo de reduzir ou suprimir o pagamento de impostos e contribuições sociais”, o que gerou um prejuízo ao Fisco superior a 10 milhões de reais.

15. E, dada a existência de “duas folhas de pagamentos, nas quais oficialmente os empregados recebiam valores notadamente inferiores à real remuneração que lhes era devida, todas as verbas remuneratórias a que os funcionários (...) teriam direito eram calculadas sobre valores inferiores aos realmente percebidos, frustrando, assim, direito assegurado pela legislação trabalhista”.

16. Na apelação, sustentou o recorrente, em preliminar, a omissão na análise de teses relevantes da defesa (CF, arts. 5º, LIV e LV; e 93, IX; C.Pr.Penal, art. 381, III) e que a condenação se amparara em prova obtida por meio ilícito (art. 5º, X, XI, XII e LVI, da Constituição; art. 243, II, do C.Pr.Penal([1][1]); e art. 38, §§ 1º e 7º, da L. 4.595/64([2][2])); no mérito, pugnou pela absolvição, por insuficiência de provas.

17. O TRF/4ª Região, por unanimidade, confirmou a condenação, nos termos desta ementa (f. 674/695):

“PENAL. CRIME CONTRA A ORDEM TRIBUTÁRIA. ART. 1º, INCS. I E IV, DA LEI Nº 8.137/90. SENTENÇA SUSCINTA. VALIDADE. QUEBRA DO SIGILO DE DADOS. COISA JULGADA. REFIS. LEI 9.964/00, ART. 15. SUSPENSÃO. RECEBIMENTO DA DENÚNCIA. INSUFICIÊNCIA DE PROVAS. INEXISTÊNCIA.

1. Sentença sucinta não equivale à sentença com ausência de fundamentação. Tampouco a falta de acolhimento das teses defensivas não significa que elas não foram debatidas. Preliminar de nulidade de sentença rejeitada.

2. O direito à inviolabilidade dos arquivos de dados, da correspondência e das comunicações não é absoluto, podendo ser afastado, por exemplo, nos casos de busca e apreensão determinada por magistrado. Além disso, as teses sustentadas pela defesa, em forma de preliminares, já foram examinadas por este Regional em outros processos deste acusado, estando estas questões cobertas pelo manto da coisa julgada.

3. A suspensão da pretensão punitiva do Estado nos crimes de sonegação fiscal, conforme possibilita o art. 15 da Lei nº 9.964/00, só ocorre quando a empresa obtiver parcelamento antes do recebimento da denúncia, situação inexistente no presente caso.

4. A materialidade decorre da constatação pelo Fisco de que a manutenção de duas folhas de pagamento, uma extra-oficial, implicou em redução dos impostos e contribuições devidos, bem como na frustração dos direitos assegurados na legislação trabalhista.

5. A culpabilidade do agente repousa na constatação de seu efetivo poder de mando na atividade financeira da empresa.

6. Existindo nos autos elementos à exaustão a comprovar a supressão e redução de tributos federais mediante declaração falsa às autoridades fazendárias, incabível a alegação de insuficiência de provas.”

18. O Superior Tribunal de Justiça deferiu um dos habeas corpus lá impetrados, para sustar a execução das penas impostas ao paciente, até o trânsito em julgado da condenação (HC 28.201, 6ª T., 19.4.05, Paulo Gallotti).

19. Denegou, contudo, o HC 15.026 (6ª T., 24.9.02, Vicente Leal, DJ 4.11.02), contra acórdão do TRF/4ª que, à unanimidade, indeferira a impetração lá ajuizada, que objetivava o trancamento da persecução criminal e a declaração de inadmissibilidade das provas colhidas no procedimento de busca e apreensão.

II

20. Contra o acórdão da apelação, o recorrente interpôs o presente RE, a, visando a que sejam anulados a sentença e o acórdão confirmatório, por omissão de análise de teses relevantes da Defesa (CF, arts. 5º, LIV e LV; e 93, IX); ou que seja cassada a condenação, dado que fundada em prova obtida por meio ilícito, consubstanciada na decisão que autorizou a busca e apreensão, de cuja execução também teria resultado violação à proteção constitucional ao sigilo das comunicações de dados (CF, art. 5º, X, XI, XII, LIV, LV e LVI).

21. E, contra a denegação do referido HC 15.026, pelo STJ, impetrou o HC 83.168, a mim distribuído.

22. A impetração pretende:

a) cassar a decisão que autorizou a busca e apreensão impugnada, ou por falta de justa causa ou por haver, o Juízo, delegado à autoridade policial o poder de selecionar o material objeto da medida, cassando ainda a decisão que autorizou contra legem a quebra da confidencialidade dos elementos sigilosos coligidos na busca e apreensão, ao estender à Receita Federal e à Fiscalização do INSS o acesso a todos os dados obtidos;

b) declarar inservíveis, para quaisquer fins de direito, os elementos resultantes da decodificação do material informatizado, consubstanciados nos dezenove anexos que integram o procedimento penal, compreendendo cinqüenta volumes, conforme discriminação contida no denominado informativo técnico-pericial (fls. 195/217 do anexo I), por se constituírem em prova ilícita, para, finalmente,

c) trancar a ação penal instaurada contra o paciente por supostos crimes contra a Previdência Social e de frustração de direito assegurado em lei trabalhista (Processo n.º 99.2003995-0/Vara Federal Criminal de Blumenau/SJSC – RE na Apelação Criminal 2002.04.01.038724-6) (...).

23. O Ministério Público Federal, em parecer da lavra do Il. Subprocurador-Geral Haroldo da Nóbrega, opinou pelo “não conhecimento do RE e, se conhecido, pelo seu improvimento”, verbis (f. 1.448/1.468):

“A validade das provas produzidas já foi reconhecida por decisões judiciais transitadas em julgado, consoante destacado no acórdão objeto do RE.

As provas que, na ótica do recorrente, afrontaram a Constituição Federal não padecem de tal eiva, pois, dentro da mais estreita legalidade, tiveram na sua produção a chancela judicial.

Além disso, ao pretender o reconhecimento de falta de justa causa para a ação penal, o recorrente pretende reexame de matéria complexa de provas, inviável na via do RE (Súmula 279-STF).

Demais disso, a condenação assenta em dispositivos de ordem infraconstitucional, cuja aplicação não foi prequestionada através do RESP.

Assim, aplicável mutatis mutandis a Súmula 126-STJ – de modo a inviabilizar o RE – ante a ausência de interposição do RESP.

Por outro lado, as normas constitucionais apontadas como violadas entram no processo por via reflexa, pois para se deliberar sobre sua alegada violação, ter-se-ia que ponderar primeiramente sobre a regular aplicação de normas infraconstitucionais, que regem a apuração da verdade real no processo penal.”

24. No mesmo sentido o parecer da Il. Subprocuradora-Geral Delza Rocha, pela denegação do habeas corpus (f. 132/134 do HC 83.168).

25. É o relatório.

V O T O

O SENHOR MINISTRO SEPÚLVEDA PERTENCE - (Relator):

I

Além de ausente, no ponto, o indispensável prequestionamento (Súmulas 282 e 356 do STF), não há falar em violação dos art. 5º, LIV e LV, nem do art. 93, IX, da Constituição – suscitada exclusivamente no RE -, que não exige o exame pormenorizado de cada uma das alegações ou provas apresentadas pelas partes, nem que sejam corretos os fundamentos da decisão; exige, apenas, que a decisão esteja motivada, e a sentença e o acórdão recorrido não descumpriram esse requisito (v.g., RE 140.370, 1ª T., 20.4.93, Pertence, DJ 21.5.93; AI 242.237 - AgR, 1ª T., 27.6.00, Pertence, DJ 22.9.00).

02. Deixo de assinalar a carência de prequestionamento das demais normas constitucionais invocadas no RE, já que também suscitadas no habeas corpus ao STF e ventiladas na impetração ao Superior Tribunal de Justiça.

II

03. Nem, de outro lado, há violação do art. 5º, XII, da Constituição, ponto ao qual retornarei.

III

04. De outro lado, tendo em vista que a sentença e acórdão não se referiram, em nenhum momento, a qualquer prova resultante da quebra do sigilo bancário, estão prejudicadas quaisquer alegações referentes ao decreto que a determinou, tanto mais quanto, a respeito, dado o deferimento parcial de mandado de segurança, houve a devolução da documentação respectiva (1.079/1.081; 1.117/1.148; e 1.172).

IV

05. Certo, o recorrente menciona acórdão do Tribunal (MS 23.454, Caso Cacciola, - Pleno, Marco Aurélio, Inf. 158 e DJ 19.8.99) - segundo o qual “os limites objetivos e subjetivos da busca e apreensão hão de estar no ato que a determine”, não sendo possível delegar à autoridade policial o poder de selecionar os documentos a apreender.

06. Não é o caso, porém.

07. O decreto de busca e apreensão é específico: somente permitiu que as autoridades encarregadas da diligência selecionassem objetos, dentre aqueles especificados na decisão e na sede das duas empresas nela indicadas, e que fossem “interessantes à investigação” que, no caso, tinha pertinência com a prática do crime pelo qual foi efetivamente condenado o recorrente.

08. Ademais, sobrevindo a condenação, a nulidade apenas adviria da efetiva invocação pelas instâncias de mérito de prova não contida no objeto da medida judicial, o que não se demonstrou.

V

09. Na mesma linha a solução, quanto à questionada extensão dos efeitos da decisão determinante da busca e apreensão, para que a Receita Federal e a “Fiscalização do INSS” também tivessem acesso aos documentos apreendidos, para fins de investigação e cooperação na persecução criminal, “observado o sigilo imposto ao feito” (f. 910): as instâncias de mérito não valoraram nenhum dado daí resultante e, portanto, não houve, no ponto, prejuízo concreto ao recorrente.

VI

10. Esta, Sra. Presidente — com a subtração de um trecho, a que voltarei — a motivação do voto que, em 04.04.06, proferi na Primeira Turma, para negar provimento ao RE e julgar prejudicado o habeas corpus.

11. Depois de me haverem acompanhado os ems. Ministros Ricardo Lewandowski, Carlos Britto e César Peluso, por proposta do em. Ministro Marco Aurélio, contudo, a Turma, por maioria, acabou por decidir, com meu voto de desempate, afetar o julgamento do caso ao Plenário.

12. Motivou a proposta, se bem me lembra, a veemente insistência do notável advogado impetrante em que o meu voto — no tópico em que restringe a garantia do art. 5º, XII, da Constituição, à comunicação de dados e não aos dados em si mesmos, ainda quando armazenados em computador — estaria em conflito com a decisão plenária do Tribunal, na AP 307 (caso Collor), na qual se teria declarado a ilicitude da prova obtida mediante decodificação dos registros contidos em computador apreendido na sede de empresa de um dos acusados.

13. Ponderei, em contrário, que a tese da inviolabilidade absoluta de dados de computador — embora pudesse ter sido acolhida no voto do relator, em. Ministro Ilmar Galvão, e, talvez, na do revisor, em. Ministro Moreira Alves — não poderia ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada — o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa — este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental.

14. Confortou-me o exercício da memória a releitura, a que me obriguei, do cartapácio, um tanto desordenado, em que resultou a transcrição das notas taquigráficas que compõem o acórdão (AP 307, RTJ 162/1-340).

15. Note-se que participamos do julgamento oito juízes, deles não tendo participado os Ministros Marco Aurélio, Rezek e Maurício Corrêa.

16. No voto do relator Ilmar Galvão — depois de assentar a violação do domicílio — colhe-se esta passagem – RTJ 162/40:

“Mas, mesmo que a apreensão material do microcomputador, no recinto da empresa, se houvesse dado em uma das situações fáticas previstas no inc. XI do art. 5º da Carta Federal, ou houvesse sido feita em cumprimento a determinação judicial, ainda assim, não estaria nela compreendido o conteúdo ideológico de sua memória, razão pela qual a Polícia Federal não poderia ter-se apropriado dos dados contidos naquele microcomputador, para mandar decodificá-los ao seu alvedrio, como fez, acobertados que se achavam pelo sigilo, o qual, conquanto se possa ter por corolário da inviolabilidade do próprio recinto dos escritórios da empresa acha-se especificamente contemplado no inc. XII, do mesmo artigo, ao lado da correspondência e das comunicações telegráficas e telefônicas.

Aliás, nos tempos modernos, em que todos os trabalhos datilográficos das empresas é realizado por meio de digitação, a invasão da memória dos computadores implica fatalmente a quebra do sigilo não apenas de dados em geral, desde os relativos a simples agenda até os relacionados a fórmulas e cálculos, mas também de toda correspondência, epistolar e telegráfica, em relação aos quais o manto constitucional é de natureza absoluta, já que não deixou espaço reservado ao trabalho normativo do legislador ordinário, como se fez com as comunicações telefônicas.

Acresce, no caso, que os dados objeto da degravação, conforme esclarece o respectivo laudo, haviam, inclusive, sido “apagados” pelos responsáveis pela empresa “Verax”, o que não constituiu obstáculos a que a Polícia Federal, com auxílio de modernos aparelhos especialmente importados para esse fim, os houvesse desvendado”.

17. Também no voto do revisor, Moreira Alves, a inviolabilidade de dados é admitida — RTJ 162/140:

“Mas a ilicitude não se adstringiu a isso. Ainda que se pretendesse que a apreensão do microcomputador fosse lícita, dando margem posteriormente à declaração de perdimento dele em favor do Estado, nem por isso poderia a Polícia Federal apoderar-se dos dados contidos nesse microcomputador, mandando decodificá-lo para deles utilizar-se como prova em processo penal. E — note-se —, pelos termos do “laudo de exame em microcomputador” (fls. 1193/1195), houve, inclusive, a recuperação de arquivos apagados pelos dirigentes da Verax.

Com efeito, também com relação aos dados em geral — e, conseqüentemente, os constantes de computador que pode armazenar as mais sigilosas informações de seu proprietário —, estão eles cobertos pela garantia do disposto no inciso XII do artigo 5º da Constituição (...)

Pelos termos em que está redigido esse dispositivo, que só abre exceção para as comunicações telefônicas, é possível sustentar-se que as demais inviolabilidades só admitem sejam afastadas por texto constitucional expresso. Mas, ainda quando se admita que possam ser postas de lado nas hipóteses e na forma prevista na lei, o que é certo é que não há lei que disponha a respeito no concernente — que é o que importa no momento — à inviolabilidade dos dados aludidos no citado texto constitucional”.

18. Já o em. Ministro Carlos Velloso, no entanto, adstringiu-se à ausência de autorização judicial para a apreensão — RTJ 162/244:

“(...) no que toca ao texto retirado do disquete do microcomputador, no voto que proferi por ocasião do recebimento da denúncia, enfrentei a questão, entendendo que esta prova, na verdade, foi obtida por meios ilícitos, porque ao arrepio de normas processuais, de normas que exigem mandado de busca e apreensão, expedido por autoridade judicial”.

19. Confirma-o o voto de S. Exa., quando do recebimento da denúncia (Inq. 705, 28.04.93, RTJ 150/425, 442).

20. Na mesma linha, cingiu-se o voto do Ministro Celso de Mello à garantia da inviolabilidade do domicílio — RTJ 162/248:

“(...) entendo que a apreensão dos registros constantes do microcomputador pertencente à empresa VERAX, efetivada em seu escritório localizado na cidade de São Paulo/SP, decorreu de procedimento que, executado por agentes administrativos do Poder Público da União, vulnerou, de modo ostensivo e frontal, porque ausente o necessário mandado judicial, a garantia constitucional básica que dispõe sobre a tutela da inviolabilidade domiciliar”.

21. De minha parte, segui a mesma trilha — RTJ 162/252:

“Basta-me aí a ilegalidade da apreensão, à vista do art. XI, da Constituição. Não me comprometo, por ora, conseqüentemente, com o problema do que se chamou de “sigilo de dados”: continuo um tanto perplexo, no que toca a saber se, no art. 5º, inciso XII, da Constituição, o que se protegeu foi o sigilo de qualquer dado armazenado por alguém ou o sigilo da comunicação de dados, uma vez que se trata, naquele inciso, de diversas formas de comunicação intersubjetivas, não, do sigilo de arquivos. Basta-me, portanto, a ilicitude da apreensão, à falta de autorização judicial à diligência dos agentes do Fisco”.

22. De seu turno, o em. Ministro Sydney Sanches também se escusou da questão do sigilo de dados e se ateve à violação do domicílio — RTJ 162/254:

“Ilícita foi, igualmente, a invasão das dependências da empresa VERAX, em São Paulo, seguida de apreensão de seu microcomputador, por agentes fiscais, sem ordem judicial, em face do que dispõe o inciso XI do mesmo art. 5º da CF, c/c art. 150, § 4º, do Código Penal.

E sendo ilícita a forma de obtenção da prova (invasão das dependências da empresa, sem ordem judicial, seguida de apreensão do computador), nem é preciso cogitar-se de outra violação, que teria consistido na reconstituição, decodificação e reprodução, nos autos, dos registros constantes do computador, diante do disposto no inciso XII do art. 5º da CF, segundo o qual é inviolável o sigilo de dados, ou, ao menos, da comunicação de dados, inclusive de computador”.

23. No voto do em. Ministro Néri da Silveira — malgrado a alusão ao inciso XII do art. 5º, da Constituição — a ênfase recaiu na ilicitude da apreensão do computador — RTJ 162/257:

“(...) não vejo maior relevo quanto à discussão do ponto, mas, para os efeitos da ordem no julgamento — já que destacada a questão —, meu voto soma aos dos Senhores Ministros relator e Revisor, no sentido de não se utilizar o conteúdo da degravação do que constante do microcomputador apreendido sem o devido processo, como elemento de prova invocável na apreciação da ação penal”.

24. Por fim, o em. Ministro Octávio Gallotti, sem digressões, restringiu-se a aderir, quanto à ilicitude da prova, aos votos do Relator e do Revisor (RTJ 162/258).

25. Tem-se, pois, que — como advertira na Turma — efetivamente, o tema da pretendida inviolabilidade absoluta de dados de arquivos de computador —, constituiu, na AP 307, fundamento secundário do juízo de inadmissibilidade da prova impugnada, a rigor, apenas explicitamente assumido pelo Relator e o Revisor — quiçá, implicitamente, pelo então Presidente Gallotti, que, diversamente, a unanimidade do Plenário afirmou com base expressa na ilicitude da apreensão da máquina, com indisfarçada violação de domicílio.

VII

26. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial.

27. Por isso, no ponto — sem constrangimento de desafiar suposta jurisprudência do Tribunal —, não tenho dúvidas em reafirmar o voto pronunciado na Turma, cuja fundamentação reitero.

28. Reafirmo, pois, que, na espécie, não há violação do art. 5º, XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve “quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial” (f. 570).

29. Nesse sentido o voto que proferi no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira, quando asseverei que a proteção a que se refere o art. 5º, XII, da Constituição, “é da comunicação ‘de dados’ e não os ‘dados’, o que tornaria impossível qualquer investigação administrativa, fosse qual fosse” (RTJ 179/225,270). E, em aparte, já me adiantara a propósito, para aduzir — RTJ 179/225, 259:

“Seja qual for o conteúdo da referência a danos no inciso XII, este é absolutamente inviolável. O que, a meu ver, mostra, para não se chegar a uma desabrida absurdidade da Constituição, a ter que concluir que se refere à comunicação de dados. Só, afinal, a telefônica é relativa, porque pode ser quebrada por ordem judicial, o que é fácil de entender, pois a comunicação telefônica é instantânea, ou se colhe enquanto ela se desenvolve, ou se perdeu a prova; já a comunicação de dados, a correspondência, a comunicação telegráfica, não, elas deixam provas que podem ser objeto de busca e apreensão. O que se proíbe é a intervenção de um terceiro num ato de comunicação, em todo o dispositivo, por isso só com relação à comunicação telefônica se teve de estabelecer excepcionalmente a possibilidade da intervenção de terceiros para se obter esta prova, que de outro modo perder-se-ia.

E há mais uma circunstância, ao contrário das outras comunicações, que deixam dados muitas vezes difíceis de apagar — no notório caso Collor isso veio à baila quando, decodificado um computador, foi possível reavivar os seus dados —, o telefone tem dois elementos, de um lado é instantâneo, ninguém pode avisar a quem vai ter a sua conversa telefônica violada de que ela vai ser violada”.

30. Ponderou, logo em seguida, o em. Ministro Moreira Alves — RTJ 179/255,259:

“(...) com relação àquelas outras comunicações, não se fala em ordem judicial, porque é ordem judicial para efeito de interceptação, mas ninguém nega que pode haver ordem judicial para busca e apreensão. (...) levando-se em conta o conceito de privaticidade, com um certo elastério, mesmo assim esse conceito não seria absoluto, seria relativo, e sendo assim aplicar-se-ia o mesmo princípio daqueles outros que também são relativos e que estão no inciso XII, que são a autorização judicial para comunicação realmente, enquanto que nos outros casos é a busca e apreensão, porque nunca ninguém sustentará que busca e apreensão ficaria barrada por inviolabilidade constitucional, senão seria o paraíso do crime”.

31. Já naquela oportunidade, reportara-me ao trabalho precioso sobre o tema do d. Tércio Ferraz([3][3]), do qual extraio esta síntese magnífica, que não tenho dúvidas em subscrever:

“Feita, pois, a distinção entre a faculdade de manter sigilo e a liberdade de omitir informações, este, objeto correlato ao da privacidade, e entendido que aquela não é uma faculdade absoluta pois compõe, com diferentes objetos, diferentes direitos subjetivos, exigindo do intérprete o devido temperamento, cumpre agora, na análise do texto constitucional, esclarecer, com referência ao art. 5º, XII, o que significam ali os dados protegidos pelo sigilo e em que condições e limites ocorre esta proteção.

Em primeiro lugar, a expressão “dados” manifesta uma certa impropriedade (Celso Bastos / Ives Gandra; 1989:73). Os citados autores reconhecem que por “dados” não se entende o objeto de comunicação, mas uma modalidade tecnológica de comunicação. Clara, nesse sentido, a observação de Manoel Gonçalves Ferreira Filho (1990:38) — “Sigilo de dados. O direito anterior não fazia referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do desenvolvimento da informática. Os dados aqui são os dados informáticos (v. incs. XIV e LXXII)”. A interpretação faz sentido. O sigilo, no inciso XII do art. 5º, está referido à comunicação, no interesse da defesa da privacidade. Isto é feito, no texto, em dois blocos: a Constituição fala em sigilo “da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas”. Note-se, para a caracterização dos blocos, que a conjunção e uma correspondência com telegrafia, segue-se uma vírgula e depois, a conjunção de dados com comunicações telefônicas. Há uma simetria nos dois blocos. Obviamente o que se regula é comunicação por correspondência e telegrafia, comunicação de dados e telefônica. O que fere a liberdade de omitir pensamento é, pois, entrar na comunicação alheia, fazendo com que o que devia ficar entre sujeitos que se comunicam privadamente passe ilegitimamente ao domínio de um terceiro. Se alguém elabora para si um cadastro sobre certas pessoas, com informações marcadas por avaliações negativas, e o torna público, poderá estar cometendo difamação, mas não quebra sigilo de dados. Se estes dados, armazenados eletronicamente, são transmitidos, privadamente, a um parceiro, em relações mercadológicas, para defesa do mercado, também não está havendo quebra de sigilo. Mas, se alguém entra nesta transmissão como um terceiro que nada tem a ver com a relação comunicativa, ou por ato próprio ou porque uma das partes lhe cede o acesso indevidamente, estará violado o sigilo de dados.

A distinção é decisiva: o objeto protegido no direito à inviolabilidade do sigilo não são os dados em si, mas a sua comunicação restringida (liberdade de negação). A troca de informações (comunicação) privativa é que não pode ser violada por sujeito estranho à comunicação. Doutro modo, se alguém, não por razões profissionais, ficasse sabendo legitimamente de dados incriminadores relativo a uma pessoa, ficaria impedido de cumprir o seu dever de denunciá-lo!”.

Ressalva ao privilegio e extinção.

VIII

32. Este o quadro, nego provimento ao recurso extraordinário e, em conseqüência, julgo prejudicado o HC 83.168, cujos autos determino sejam apensados aos do primeiro.

33. Reconheço, entretanto, a prescrição da pretensão punitiva do fato pelo qual foi o recorrente condenado à pena de 2 meses de detenção por infração do art. 203 do C.Penal, mediante sentença da qual somente ele apelou (f. 552 e ss.).

34. Nessa hipótese, a prescrição se regula pela pena aplicada (C.Penal, art. 110, §1º) já transcorreram mais de 2 anos desde a última causa interruptiva, qual seja, a publicação da sentença condenatória recorrível, em 15.8.02 (v.g., HC 75.785, 1ª T., 19.5.98, Moreira, DJ 7.8.98) - f. 594.

35. Assim, de ofício, declaro a prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (C.Penal, arts. 203; 107, IV; 109, VI; 110, § 2º; e 114, II; e Súmula 497 do STF).

36. É o meu voto.


[1][1]Art. 243. O mandado de busca deverá: (...) II – mencionar o motivo e os fins da diligência”.

[2][2] Revogado pela LC 105.

[3][3] Tércio Sampaio Ferraz Jr.: Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado, Cadernos de Dir. Constitucional e Ciência Política, RT, 1/77,82; e Revista da Faculdade de Direito da Universidade de São Paulo, vol. 88, pp. 447, 1993.




Topo da página

 é repórter da revista Consultor Jurídico.

Revista Consultor Jurídico, 27 de junho de 2006, 19h10

Comentários de leitores

2 comentários

Nem sempre o STF acerta. Os dados armazenados n...

Sérgio Niemeyer (Advogado Sócio de Escritório - Civil)

Nem sempre o STF acerta. Os dados armazenados no HD de um computador pessoal são tão pessoais quanto as cartas guardadas numa gaveta, ou, à moda antiga, numa caixa que se coloca lá no fundo do armário e ao alto. Pergunto ainda, e se o computador ou o arquivo estiver protegido por senha pessoal? Na minha opinião isso apenas reforça o caráter sigiloso que já guarnecia os dados ali contidos, pois a senha pode ser assimilada à chave da gaveta, da caixa ou do armário onde se guardam cartas e bilhetes pessoais. De qualquer modo, andou mal o STF desta vez. Essa vulneração do direito de intimidade cujo escopo é justamente excluir a publicidade de determinadas situações pessoais afina-se com a era do "Big Brother" Global, em que algumas pessoas aceitam abrir mão de sua intimidade e privacidade para receber um punhado de dinheiro e concorrer ao prêmio de R$1,0 milhão. A intimidade e a privacidade passaram à categoria de bens disponíveis e alienáveis de modo indiscriminado. O resultado é esse: todos passam a não ver nada demais em feri-las e vulgarizam-nas a cada instante. Os tribunais, cujos juízes são extraídos dessa mesma sociedade que não nutre apreço por esses bens e valores, não poderia decidir de modo diferente. Enfim, essa decisão do STF apenas reflete o grau e o estágio de degeneração dos valores que permeiam nossa sociedade atual. (a) Sérgio Niemeyer

Este texto despertou-me uma dúvida: Se os dados...

dermeister (Outros)

Este texto despertou-me uma dúvida: Se os dados do computador estiverem criptografados e, portanto, inúteis exceto para quem tenha a respectiva senha poderá a a Justiça solicitá-la?

Comentários encerrados em 05/07/2006.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.