Escuta telefônica: combate ao crime x privacidade, por Gustavo Fruet


(*) Gustavo Fruet

A Lei n.º 9.296, de 24 de julho de 1996, conhecida como Lei das Escutas, tem auxiliado na investigação e combate ao crime. Mas, apesar de ter sido considerado o texto possível por ocasião de sua aprovação, a lei torna flexível a garantia constitucional do sigilo das comunicações e, portanto, sua aplicação precisa ser seguida de muita segurança, para evitar a quebra indiscriminada de um direito fundamental.

É tão debatida a modificação da Lei que o tema esteve em discussão na CPI das Escutas Telefônicas Clandestinas; o Poder Executivo enviou em 2008 dois projetos sobre o assunto ao Congresso, onde tramitam mais de 20 outras propostas sobre o assunto; e o Conselho Nacional de Justiça passou a registrar estatísticas sobre escutas.

De acordo com a legislação vigente, a interceptação telefônica legal é feita da seguinte forma: um delegado da Polícia ou o Ministério Público decide investigar uma denúncia e considera que as conversas telefônicas do investigado são necessárias para se obter a prova sobre o crime em questão. As autoridades fazem o pedido de interceptação ao juiz, que deve decidir em 24 horas. A autorização vale por 15 dias, permitida a prorrogação por iguais períodos por tempo indeterminado.

Deferido o pedido, este é enviado à concessionária de serviço público, onde o rastreamento dos telefones indicados pelo juiz é filtrado pelo programa Vigia. Por meio desse sistema, a operadora de telefonia abastece com informações o programa Guardião, que armazena e avalia as gravações de ligações feitas ou recebidas pelo telefone suspeito. Terminada a escuta telefônica, o delegado envia ao juiz o resumo do período da interceptação telefônica, podendo pedir ou não a prorrogação da escuta.

Portanto, sem autorização judicial é proibido fazer interceptação telefônica. A interceptação não autorizada é crime grave, punido com pena de dois a quatros anos de reclusão. Não obstante, o agente que faz uma interceptação telefônica ilegal quase sempre não encontra uma punição muito severa, pois o Código Penal prevê a aplicação de penas alternativas para pessoas que forem condenadas a penas não superiores a quatro anos de prisão.

Apesar de todos os esforços da lei, as estatísticas revelam um número elevado na concessão de interceptações telefônicas, necessitando o cidadão de rigor na proteção do direito à privacidade e na segurança dos métodos empregados na interceptação legal das comunicações.

A sociedade deseja que o crime seja controlado. Para tanto, está disposta a permitir que o sigilo de suas comunicações seja quebrado para permitir o sucesso das investigações. Porém, essa quebra não pode ser feita de forma indiscriminada. Defende-se que diante de uma situação grave, o juiz autorize a interceptação fundamentadamente; que a empresa de telefonia atenda rapidamente; que os servidores envolvidos mantenham o sigilo.

Garantir a investigação e também garantir a privacidade, direito fundamental. Evitar que o criminoso se escude com esta proteção e que o servidor público, utilizando estrutura de Estado, aja sem limites ou mal intencionado. Quem é o alvo, o inimigo, o investigado? Quando é o criminoso, em especial do colarinho branco, evidencia-se. Mas quando o inimigo, o alvo, for o adversário? Lembre-se da criação do Serviço Nacional de Informação SNI. Na época, o general Golbery do Couto e Silva afirmou que este seria o Ministério do Silêncio, que tudo investigaria, mas não falaria. Ao final de seu período, afirmou ter criado um monstro, estando num ambiente de sombra e incerteza.

O tema da inteligência e atividade de informação mereceria um capítulo à parte. Deve-se considerar o papel da área de informação no Brasil e analisar a estrutura e atuação de serviços de informação em outros países para saber de suas competências e limites. Se há! No Brasil, o general Ivan de Souza Mendes afirmou que “a atividade de informação não pode ser exercida totalmente dentro dos parâmetros da lei. Senão não há informação. Infelizmente, é assim.” A história registra que o método mais comum era a “sangria” das linhas telefônicas. Portanto, como separar as atividades de Estado, seja da Polícia, seja da área de inteligência? Como separar a conduta séria da mal intencionada ou desvirtuada?

Quais seriam, então, os meios eficazes para garantir que um direito fundamental somente seja quebrado por ordem judicial em situações excepcionais e para investigar crimes gravíssimos para os quais não se encontre outra prova? Como impedir que quadrilhas monitorem conversas telefônicas por livre iniciativa? Como garantir que a quebra do sigilo permaneça restrita ao inquérito ou instrução processual? Como as novas tecnologias poderão ser utilizadas para proteger o direito do cidadão ou para blindar o investigado? Neste ponto, a notícia de que a Polícia Federal testa um novo tipo de “grampo” que não depende da intermediação de operadoras. Quais são atividades próprias de polícia judiciária e de inteligência do Estado? Qual a qualificação dos que atuam no setor? E a terceirização de serviços? O papel das operadoras? Quem controla, se controla, o alcance e extensão das operações?

Essas e outras questões terão que ser respondidas com uma lei objetiva. Trata-se de tema complexo, que sofreu diversas mudanças do ponto de vista tecnológico desde a promulgação da Lei em 1996.

Considerando pertinente a maior parte das proposições em tramitação na Comissão de Ciência e Tecnologia da Câmara, na qual fui relator e, como as mesmas se repetem, acolhi diferentes sugestões presentes em cada proposição para apresentação de um substitutivo.

Acolheram-se, entre outras, as seguintes sugestões:

Será retirada a autorização judicial de ofício. A autorização judicial deverá atender ao pedido da autoridade policial ou do representante do Ministério Público no decorrer do inquérito, garantindo a participação do mesmo nos pedidos de interceptação de comunicação. Está para se julgada pelo STF a competência do MP para realizar investigação.

O critério de escolha dos crimes que podem ensejar a quebra do sigilo das comunicações telefônicas foi modificado em relação à legislação atual, que admite o procedimento excepcional a todos os crimes puníveis com reclusão. Propõe-se uma lista exaustiva de crimes, nos moldes das legislações modernas, que admitem a investigação por esses meios. À lista prevista no texto original foram acrescentadas outras classes de crimes, conforme sugestão da ilustre Prof.ª Dr.ª Ada Pellegrini Grinover. Este tema irá gerar debate com a proposta do governo.

Para que o pedido de autorização de quebra do sigilo telefônico possa ser deferido em caráter emergencial para atender situações extremas, será permitido ao juiz autorizar a escuta liminarmente. Após a decisão, os autos seguirão ao Ministério Público e retornarão ao juiz para reapreciação.

O juiz deverá fixar o prazo para início da interceptação e instar as concessionárias a criarem em suas estruturas um órgão unicamente responsável pelo cumprimento de ordens judiciais de interceptação e escuta telefônica, além de fixar o prazo de duração da interceptação em até 30 dias. Posteriormente, em caso de indispensabilidade dessa prova, o prazo poderá ser prorrogado até 180 dias.

Uma das constatações da CPI das Escutas Telefônicas foi a ocorrência de autorizações judiciais com fundamentação genérica englobando vários terminais. Isso deu margem a desvios conhecidos como “barriga de aluguel”, no qual números de telefones de pessoas sem conexão com a investigação eram incluídos nos pedidos submetidos à autoridade judicial. Acolhendo sugestão do jurista Vicente Greco Filho, incorporou-se a previsão de infração funcional de quem autoriza a quebra de sigilo sem a respectiva fundamentação para cada terminal a ser interceptado. A pena para a interceptação de comunicação telefônica, informática ou telemática, ou quebra de segredo de justiça, não autorizada judicialmente, é aumentada de dois a quatro anos para dois a seis anos. A pena para servidor público, autoridade policial, juiz, ministério público ou parlamentar pode chegar a oito anos.

Todas as autorizações judiciais de interceptação das comunicações deverão ser armazenadas em meio tecnológico padronizado, seguro e auditável para ser fiscalizado. Listagens deverão ser emitidas semestralmente pelas concessionárias de telefonia, com estatísticas acerca do número de telefones objeto de autorização de escuta. Cópias dessas listagens deverão ser encaminhadas, a cada seis meses, ao Conselho Nacional de Justiça e a Comissão Mista de Controle das Atividades de Inteligência do Congresso Nacional, sob pena de multa. Ressalte-se que tal lista deverá conter tão somente informações agregadas, que não permitam a individualização de informações.

Permite-se uma liberdade de escolha das tecnologias adotadas, conforme os critérios de conveniência e oportunidade, previsto que a cada seis meses será feita auditoria dos sistemas utilizados nas interceptações.

É natural que as gravações contenham dados relativos à intimidade dos investigados que não são relevantes para a investigação. O mesmo pode ocorrer em relação a terceiros não investigados mencionados nos diálogos ou que, eventualmente, entrem em contato com os alvos da investigação. É inadequada qualquer destruição de conteúdo de gravações durante a fase do inquérito policial. Contudo, durante a fase processual, com a manifestação da defesa e a oitiva do Ministério Público, pode ser realizada a destruição de trechos de irrelevância para o processo, com o fim de resguardar a intimidade e privacidade das pessoas. O risco é a alegação futura de cerceamento do direito de defesa, tendo em vista a destruição de prova que poderia demonstrar a inocência do réu.

No tocante aos vazamentos, que muitas vezes ocorrem em face da distribuição de mídias às partes, ao Ministério Público, e à própria autoridade policial, a Prof.ª Ada Pellegrini Grinover sugeriu que as partes escutem as gravações em juízo, sendo mantidas as mídias em cartório. Outra sugestão trata da utilização de mecanismo que permita a identificação do responsável pela realização da cópia na geração de cópias do áudio obtidas por meio de interceptação telefônica.

As operadoras de telefonia móvel ficam obrigadas a bloquear o funcionamento de todo celular que seja objeto de perda, furto ou roubo. Prestar serviços sem o equivalente cadastro do identificador único do aparelho sujeita as operadoras ao pagamento de multa.

Ficará tipificada como falta grave administrativa o descumprimento da lei por servidor público, podendo o mesmo sofrer sanções, que vão da advertência até a demissão a bem do serviço público.

Constitui garantia constitucional a inviolabilidade de comunicação entre investigado/réu e seu advogado, quando este atua nessa condição. Longe de configurar imunidade, trata-se de uma garantia fundamental. Tais conversas podem vir a ser interceptadas caso o advogado entre em contato com seu cliente pelo telefone “grampeado”. O que a lei deve vedar é o uso desses diálogos como prova. Quando o advogado for ele próprio o alvo da investigação, deixará de atuar como profissional da advocacia e passará a ser co-autor ou partícipe do crime e, nessas condições, poderá ser investigado como qualquer outra pessoa.

Caso a interceptação revele indícios de crime diverso daquele para o qual foi dada a autorização e não lhe seja conexo, a autoridade deverá remeter ao Ministério Público os documentos necessários para as providências cabíveis.

Diferentemente dos dados telefônicos cadastrais, os quais o texto da CPI assegura acesso mediante senha pessoal e intransferível, mas sem a apreciação judicial, é importante a explicitação da necessidade de autorização judicial para acesso a informações relativas ao histórico de chamadas (bilhetagem), já que pode conter elementos que integram a esfera de intimidade das pessoas.

Uso de equipamentos especializados em interceptação. Conforme apurado pela CPI, uma das razões da banalização das escutas telefônicas decorre da utilização de equipamentos rudimentares para gravação dos áudios interceptados. Tais equipamentos sequer permitem uma auditoria com vistas a identificar eventuais interceptações em desacordo com a legislação. A nova lei estabelece a utilização de equipamentos com finalidade específica de armazenamento dos áudios interceptados, e que sejam passíveis de auditorias.

Tema controverso é a criptografia. Se por um lado, pessoas e empresas têm o direito de proteger suas comunicações telefônicas contra violações, por outro o Estado tem o dever de proteção da sociedade contra a prática de crimes que se utilizam das facilidades da comunicação telefônica e de outras naturezas. Algumas legislações tratam o uso não autorizado da criptografia como obstrução da justiça. É o caso da Alemanha, conforme matéria publicada pela revista Época: “Na Alemanha, a lei Grosser Lauschangriff (ou “grande ataque de espião”) permite que órgãos de investigação monitorem locais e grampeiem telefones e ainda proíbe a criptografia de voz que serviria de proteção antigrampo, por entender que ela pode obstruir a Justiça”.

Frequentemente observa-se violação do sigilo das gravações de comunicações telefônicas. Uma das razões que justificam essa ocorrência é o rigor da lei atual que impõe o segredo de justiça até o trânsito em julgado da sentença. Essa imposição acaba sucumbindo às pressões da sociedade e da mídia para revelar o conteúdo das gravações.

Propõe-se que o segredo de justiça poderá ser revogado pelo juiz após a manifestação da defesa e da destruição de trechos irrelevantes para a investigação.

O substitutivo apresentado acolhe diversas sugestões, mas mantém especialmente a espinha dorsal do Projeto de Lei n.º 5.285, de 2009, resultado do trabalho da CPI das Escutas Telefônicas. É a proposta mais completa e bem estruturada, refletindo a intensa atividade da comissão durante meses.

Ajustes serão necessários. Há temas que provocam divergência e outros que precisam de melhor análise. Utiliza-se o texto do projeto como base para a construção de um substitutivo que acolha diversas outras idéias. Este substitutivo deverá se apensado ao projeto enviado pelo governo, que deve ser analisado em comissão especial. Daí a necessidade de apontar as divergências e fundamentos para a construção de um substitutivo final que vá a votação no plenário da Câmara dos Deputados.

(*) Gustavo Fruet é deputado federal pelo PSDB do Paraná.(Foto: Ag. Câmara)

Compartilhe:
29 janeiro, 2010 Artigosblog Sem commentários »

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *