Diante de um crime contra a honra, praticado pela internet, é muito comum se iniciar a investigação com um pedido de identificação da origem da mensagem, a partir do internet protocol – IP (código de conexão de uma máquina à rede).
Indaga-se: tal informação seria sigilosa? Preliminarmente, alguns esclarecimentos são necessários. A disciplina da internet tem ocupado lugar de destaque nos meios jurídicos(1), até mesmo porque há quem afirme tratar-se da “coisa mais próxima da verdadeira anarquia jamais criada”(2).
Tamanha preocupação conduziu à criação do Comitê Gestor da Internet no Brasil. Inicialmente idealizado pela Portaria Interministerial 147/95, veio efetivamente a lume graças ao Dec. 4.829/03. Neste diploma, em seu artigo 1.º, dentre suas atribuições, destaca-se: “(...) II - estabelecer diretrizes para a organização das relações entre o Governo e a sociedade, na execução do registro de Nomes de Domínio, na alocação de Endereço IP (Internet Protocol) e na administração pertinente ao Domínio de Primeiro Nível (ccTLD - country code Top Level Domain), “.br”, no interesse do desenvolvimento da Internet no País”. Trata-se de órgão composto por representantes da Administração Pública Federal e Estadual, por pessoas ligadas à atividade empresarial e à comunidade científica.
Acerca da regulação da rede, lembre-se, ainda, o seguinte axioma de Alberto Gomide (Fapesp, 1992): “A melhor forma de convivermos na Internet é assumirmos que tudo que não seja explicitamente permitido é proibido”(3).
Registre-se, por oportuno, também, esta advertência: “Quando estamos conectados na Net, ao visitarmos sites, sempre acabamos deixando nosso rastro, nosso e-mail, nosso endereço IP, números telefônicos e muito mais. Dados esses podem ser aproveitados e manipulados por pessoas que nem sabemos quem são (...) Com a Internet, veio a facilidade de monitorar cada um dos passos on-line das pessoas e integrar as informações dispersas, inclusive juntando as pegadas da Web com as fichas pessoais dos grandes bancos de dados convencionais das seguradoras, das escolas, das empresas de assistência médica, dos departamentos de recursos humanos, dos bancos... É aí que mora o perigo, e se acende uma imensa zona de sinal vermelho. E se as compras de vinho on-line de alguém de carne e osso forem cruzadas com os arquivos pessoais das companhias de seguro de vida? E se as grandes corporações começarem a checar os arquivos médicos das pessoas antes de contratá-las? Ou os históricos escolares? As informações de identificação pessoal são como urânio: muito valiosas, mas extremamente perigosas quando caem em mãos erradas”(4).
É de se consignar, ainda, o seguinte ensinamento do professor livre-docente em Direito Internacional, Armando Alves Garcia Júnior: “é nesse ambiente público, no qual milhões de mensagens se cruzam o tempo todo, que recentemente começou a ser questionado o sigilo de dados, típico de ambientes privados e cuja razão de ser é a não exposição, de modo algum, a um ambiente público (...). Embora os internautas cadastrados realizem suas operações e comunicações em virtude do acesso que lhes fornece os provedores, e os façam em ambiente público (rede www), tais empresas de acesso não podem, em hipótese alguma, corromper quaisquer dados transmitidos por seus clientes. Os dados, assim como as mensagens que transitam em seus equipamentos informáticos, além de serem de caráter privativo, não lhes pertencem. (...) O acesso por parte dos provedores a esses dados deve ser restrito, limitando-se ao estritamente necessário, em casos de ocorrência de problemas técnicos em seus equipamentos e, para os que assim compreendem, ao arrepio da norma constitucional, por ordem judicial. (...) O interesse público, presente no direito de o Estado punir o autor de conduta tipificada como ilícito penal, embora afete ao provedor de acesso, por rastreamento ou interceptação de dados autorizados por ordem judicial, de modo algum significa direito de uso desses mesmos dados pelo provedor”(5).
Assim, o IP se distanciaria de simples dados cadastrais. Isto porque, repise-se, o trafegar pela internet implica deixar rastros. Logo, cuida-se de informação que pode acarretar a exposição do usuário, daí não ser tão exagerada a, já mencionada, concepção restritiva de Alberto Gomide.
Monografista do tema sigilo de dados, Tércio Sampaio Ferraz Jr. faz a seguinte distinção: de um lado, há os elementos imprescindíveis para viabilizar a comunicação entre as pessoas, de tal arte a permitir a efetiva comunhão social – os quais devem ser públicos –, e, de outro, existem aqueles que devem receber a proteção do sigilo, cf. dispõe o art. 5.º, X, da CF: “são aquelas informações, em termos de privacy, constitutivas da integridade moral da pessoa. No que tange à intimidade, é a informação daqueles dados que a pessoa guarda para si e que dão consistência à sua personalidade – dados de foro íntimo, expressões de auto-estima, avaliações personalíssimas com respeito a outros, pudores, enfim dados que, quando constantes de processos comunicativos, exigem do receptor extrema lealdade e alta confiança, e que, se devassados, desnudariam a personalidade, quebrariam a consistência psíquica, destruindo a integridade moral do sujeito. Em termos de princípio da exclusividade, diríamos que esta é, nesses casos, de grau máximo. Em conseqüência, o emissor pode comunicar tais dados, se o desejar, mas a ninguém é dado exigir dele a informação transmitida, salvo em casos especialíssimos em que a intimidade de alguém venha a interferir na intimidade de outrem: o direito de não ser obrigado a revelar situações íntimas é limitado pelo direito de o receptor recusar informações íntimas que lhe firam a própria intimidade. Por isso, em processos que versem situações íntimas, a lei garante o sigilo. A exigibilidade desses dados, salvo quando alguém se vê ferido na sua própria intimidade, faz deles um limite ao direito de acesso à informação” (art. 5.º, XIV da CF)(6).
É interessante, ainda, mencionar o Projeto de Lei 5.185/2009, de autoria do deputado Fábio Faria, no qual a matéria da identificação eletrônica é tratada. Na sua justificação, ao considerar a preocupação da academia e sociedade civil com a confidencialidade de dados, pondera-se: “A proposta que apresentamos obriga os fornecedores de serviço de acesso à Internet a cadastrar seus usuários e manter os registros de acesso e de navegação. Em primeiro lugar, o cadastro não representa violação do direito de privacidade, uma vez que os dados serão mantidos em sigilo”(7).
Neste diapasão, cumpre registrar, também, a assinatura, em 17/12/2008, no seio da CPI da Pedofilia, de termo de cooperação das empresas de telecomunicação com o Senado, o parquet Federal e dos Estados, a Polícia Federal, o Comitê Gestor da Internet e a SaferNet Brasil: “Com a assinatura do documento, as empresas fornecerão, mediante prévia autorização judicial, acesso a dados de usuários investigados por crimes cibernéticos contra crianças e adolescentes, para fins de investigação criminal e instrução processual penal. Isso inclui informações sobre conexão, dados cadastrais dos investigados, relativos ao conteúdo e endereço IP”(8).
Pontue-se, entrementes, que os Tribunais Superiores têm entendido que dados cadastrais não teriam o mesmo tratamento dispensado aos diálogos telefônicos(9). Nesta toada, o STJ, em verdadeiro leading case, entendeu por equiparar o IP a simples dado cadastral: HC 83.338/DF, rel. min. Hamilton Carvalhido, j. 29.09.2009 (10).
Concessa venia, ora se defende que, independentemente da natureza do IP, se dinâmico ou fixo(11), o seu acesso deve ser precedido de autorização judicial; somente após o exame dos requisitos e fundamentos de cautelaridade a informação em questão poderia ser liberada pelos provedores, pois, do contrário, pode ocorrer a banalização da intimidade.
Portanto, sustenta-se, o referido dado, em razão da possibilidade de deslindar peculiaridades do modo de ser e de agir do usuário, inserir-se-ia no plano da privacy, tratada no âmbito do inciso X do art. 5.º da Constituição Federal, merecendo a camada de proteção representada pelo controle judicial.
Em síntese: os estudiosos de internet têm se preocupado muito em preservar o sigilo das informações dos usuários, dentre elas o IP. Desta forma, equacionando-se a necessidade de controle da criminalidade com o respeito aos direitos fundamentais, deve-se sujeitar a matéria ao crivo do Poder Judiciário, para que se cumpra o papel de juiz das garantias(12), como bem se vem fazendo no cotidiano forense(13).
NOTAS
(1) O tema foi intensamente debatido na edição da lei eleitoral de 2010.(2) STOOL, apud, MORI, Michele Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001, p. 65.
(3) Apud, palestra proferida por Demi Getschko, conferir: www.cgi.br/infoteca.
(4) MORI, Michele Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001, p. 68-70.
(5) Contratos via internet. 2a ed. São Paulo: Aduaneiras, 2007, p. 46-55.
(6) Sigilo de dados: direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito da USP. São Paulo, v. 88, 1993, p. 449.
(7) No art. 4.º do projeto, condiciona-se à autorização judicial o acesso ao IP.
(8) Crime em rede, www.conjur.com.br, 17/12/2008.
(9) STJ: RMS 17.732/MT, rel. min. GILSON DIPP, 5a TURMA, j. em 28/06/2005, DJ 01/08/2005 p. 477; EDcl no RMS 25.375/PA, rel. ministro FELIX FISCHER, 5a TURMA, j. em 18/11/2008, DJe 02/02/2009. STF: RE 418416, relator min. SEPÚLVEDA PERTENCE, Pleno, j. em 10/05/2006, DJ 19-12-2006, p. 37.
(10) “A obtenção de dados do usuário de determinado Internet Protocol (IP) consistente tão só na identificação da propriedade e do endereço em que instalado o computador do qual partiu o escrito criminoso não está resguardada pelo sigilo de que cuida o art. 5o, XII, da CF/1988, nem pelo direito à intimidade, que não é absoluto, prescrito no inciso X daquele mesmo artigo. Inexiste, no caso, qualquer aspecto do modus vivendi da pessoa, o que não resulta constrangimento ilegal. Assim, a Turma, ao prosseguir o julgamento, denegou a ordem”. Informativo do STJ, n. 409, 02/10/09.
(11) Grosso modo, quando se trata de IP fixo, tem-se a indicação da origem de todas as conexões de um certo usuário da internet. Por outro lado, quando se cuida de IP dinâmico, a situação se distingue, porquanto não se refere o número a um determinado usuário, possuindo o provedor vários deles; tais protocolos são atribuídos aleatoriamente a diversas pessoas, sucessivamente, devendo-se atentar, em tais situações, para o horário de conexão. Mesmo que se lide com IP dinâmico, uma única conexão pode trazer elementos extremamente comprometedores da vida de alguém – visto que, observados os avanços da chamada banda larga, um isolado acesso pode ensejar plúrimas atividades em diversos setores da vida.
(12) No projeto de novo CPP (PL 4361/08) disciplina-se a figura do juiz das garantias. Segundo o art. 15: “O juiz das garantias é responsável pelo controle da legalidade da investigação criminal e pela salvaguarda dos direitos individuais cuja franquia tenha sido reservada à autorização prévia do poder judiciário, competindo-lhe especialmente: ... XII – decidir sobre os pedidos de: a) interceptação telefônica ou do fluxo de comunicações em sistemas de informática e telemática; b) quebra dos sigilos fiscal, bancário e telefônico; ... d) outros meios de obtenção da prova que restrinjam direitos fundamentais do investigado”.
(13) Lembre-se o seguinte caso: “Dois anos após receber diversas ofensas em seu grupo de e-mail do trabalho, Alexandre Gaze Filho obteve uma vitória na Justiça. A 13a Câmara Cível do TJ do Rio mandou a Oi/Telemar informar à vítima o número de IP (Internet Protocol) do computador do autor das mensagens”.
Mohamad Ale Hasan Mahmoud
Mestre e doutor em Direito Penal pela USP,
Professor do Instituto Brasiliense de Direito Público - IDP
Mestre e doutor em Direito Penal pela USP,
Professor do Instituto Brasiliense de Direito Público - IDP
MAHMOUD, Mohamad Ale Hasan. Internet protocol e autorização judicial. In Boletim IBCCRIM. São Paulo : IBCCRIM, ano 17, n. 205, p. 07-09, dez., 2009.
Nenhum comentário:
Postar um comentário