Dentre os elementos constantes da Constituição Federal, há aqueles denominados pela doutrina de elementos limitativos, assim denominados porque o seu objetivo regulamentar consiste na restrição da atividade do Estado, traçando linhas divisórias entre o seu âmbito de atuação e a esfera do indivíduo. O mais significativo exemplo de tal categoria de elementos constitucionais é o rol dos direitos fundamentais, previstos, em sua maioria, no artigo 5º do Texto Constitucional.
Em meio aos direitos e às garantias fundamentais, encontra-se o direito conferido aos brasileiros e aos estrangeiros presentes no país, expresso no artigo 5º, inciso X, da Constituição Federal, de inviolabilidade da intimidade, espécie de direito da personalidade. Como corolário do direito à intimidade, o inciso XII do mesmo artigo da Carta Magna prevê a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
A questão referente à inviolabilidade do sigilo de dados carece de compreensão quanto à sua estrutura e quanto à sua extensão, sempre se levando em consideração que, conforme pacífica doutrina, embasada em remansosa jurisprudência, o direito brasileiro não contempla direitos absolutos.
Argumentam aqueles que pretendem incutir caráter absoluto à inviolabilidade do sigilo de dados que os meios eletrônicos de armazenamento de dados encontram-se sob o manto de proteção inabalável do artigo 5º, incisos X e XII da Constituição Federal, que garantem, respectivamente, a inviolabilidade da intimidade e da vida privada e a inviolabilidade do sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas, rotulando de inconstitucional e ilegal a realização de qualquer procedimento de avaliação do conteúdo dos computadores e demais meios de armazenamento eletrônico e magnético de dados.
Os adeptos dessa corrente fundamentam seu entendimento no Acórdão proferido pelo Colendo Supremo Tribunal Federal na Ação Penal 307-3, do Distrito Federal, cujos réus foram, entre outros, o ex-presidente da República Fernando Collor de Mello e seu assessor Paulo César Farias. Nessa ação penal, foi considerada ilícita a prova produzida a partir do laudo de degravação do conteúdo de um computador, que havia sido apreendido pela Polícia Federal sem as devidas formalidades legais.
Todavia, o julgamento da referida ação penal teve por fundamento a ofensa à inviolabilidade da intimidade do possuidor do computador apreendido, ante a invasão de domicílio para a sua apreensão e a ausência de prévia autorização judicial para tal procedimento, considerada a possibilidade de nele estarem armazenados dados de caráter pessoal.
É fato público e notório que as pessoas físicas e jurídicas atualmente se utilizam dos meios eletrônicos e magnéticos para a administração e o armazenamento dos dados relativos a suas atividades comerciais e fiscais, o que significa dizer que as eventuais provas de qualquer conduta delitiva sonegatória praticada, em tese, por qualquer contribuinte, estarão arquivadas em meio eletrônico ou magnético.
A questão põe, frente a frente, a compatibilização entre o respeito aos direitos e garantias individuais e a preservação do interesse público ou do bem comum, consignando-se que a supremacia do interesse público sobre o privado é prevista de forma implícita nos ditames de nossa Constituição Federal, assim como em grande parte dos países que se organizam sob a égide de um Estado Democrático de Direito.
Os direitos e garantias fundamentais não podem ser utilizados como escudo protetivo da prática de atividades ilícitas, tampouco como argumento para o afastamento ou a redução da responsabilidade civil ou penal por atos criminosos, sob pena de consagração do desrespeito ao Estado de Direito.
Considerando-se um exemplo de direito penal, uma agenda eletrônica – acervo de informações (dados) registrados até o momento da apreensão e parte integrante do conjunto de objetos utilizados para o empreendimento criminoso – que contivesse o nome de fornecedores e adquirentes de substância entorpecente não poderia ser considerada prova ilícita para a condenação do criminoso pelo tráfico ilícito de entorpecentes, ainda que se considerasse o direito à intimidade e ao sigilo dos dados do traficante.
Mutatio mutandis, não se justifica a pretensão eventual do contribuinte de acobertar-se nas garantias da intimidade e da privacidade documental e de dados, considerando-se que os computadores e meios magnéticos que venham a ser apreendidos no curso de qualquer investigação da prática de crimes contra a ordem tributária ostentam potencial e inequívoca condição de prova não apenas da defraudação, mas também da dimensão temporal da atividade sonegadora.
Reconhece-se que atualmente a tecnologia oferece um sem número de benefícios às pessoas físicas e jurídicas em suas tarefas cotidianas. Por outro lado, é de rigor o reconhecimento de que a tecnologia da informática não pode produzir impunidade. O armazenamento de dados fiscais e tributários em meio eletrônico ou magnético, incentivado pelo próprio fisco, no interesse da fiscalização e da arrecadação de tributos, não é imune ao controle estatal, nem causa impeditiva ou excludente de infrações penais. Os modernamente denominados “cybercrimes” não estão acima da lei e da ordem.
Como já adiantado, nenhuma liberdade individual é absoluta, sendo possível, respeitados certos parâmetros, a interceptação das correspondências e comunicações telegráficas e de dados, sempre que os direitos ou as garantias fundamentais estiverem sendo utilizadas como instrumento de salvaguarda de práticas ilícitas.
A quebra do sigilo garantidor da intimidade do indivíduo, todavia, somente será lícita após o seu deferimento pela autoridade judiciária.
Determinada e executada a medida independentemente de ordem judicial, resta garantido à pessoa jurídica ou física devassada em sua intimidade o direito de recorrer ao mesmo Poder Judiciário em busca da repressão ao abuso de poder praticado pela autoridade pública, traduzida na competente tutela reparatória – caso a devassa já esteja perpetrada – ou na tutela preventiva – para que se evite devassa ilegal e inconstitucional – sem prejuízo das sanções penais cabíveis à espécie.
Ao Poder Judiciário, como norte para resolver a intricada lide que põe em confronto o direito fundamental à intimidade e o poder de polícia administrativo, cabe analisar as características do caso concreto que lhe é apresentado e o objeto jurídico tutelado pela norma garantidora do sigilo de dados, distribuindo o direito de forma proporcional, ou seja, garantindo-se a máxima efetividade do direito fundamental, sem erigi-lo a direito absoluto e privilegiando o interesse público sobre o interesse privado, postulado orientador em todo Estado Democrático de Direito.
Procurador do Estado de São Paulo
Mestre em Direito Constitucional – ITE-Bauru
Doutorando em Direito Tributário – PUC-SP
Autor do livro A inviolabilidade do Sigilo de Dados
Professor da Faculdade de Direito das Faculdades Integradas de Ourinhos
O salário substituição é um tema relevante no direito do trabalho, especialmente quando se trata…
A audiência de justificação é um procedimento processual utilizado para permitir que uma parte demonstre,…
A audiência de justificação é um procedimento processual utilizado para permitir que uma parte demonstre,…
O trânsito brasileiro é um dos mais desafiadores do mundo, com altos índices de acidentes…
O Conselho Nacional de Trânsito (Contran) implementou uma nova resolução que regula as especificações dos…
A partir de janeiro de 2025, uma importante mudança entrará em vigor para todos os…