O recente caso das ações de produção de provas ajuizadas por Bradesco e Santander em face das Lojas Americanas, pedindo o acesso a mensagens de emails e/ou WhatsApp de executivos da companhia, trouxe à tona uma questão jurídica polêmica e que, ainda hoje, foi pouquíssimas vezes enfrentada nos tribunais brasileiros: a possibilidade de haver quebra do sigilo telemático de dados e correspondências eletrônicas em processos cíveis, ou seja, fora de investigações criminais.
O pedido feito por Bradesco e Santander não é de todo inédito. Em pelo menos duas outras ocasiões noticiadas na internet, houve iniciativa semelhante em processos cíveis. A primeira delas — publicada no site do TJDFT — ocorreu em ação ajuizada por empresa de educação para angariar provas da prática de um possível crime de concorrência desleal. Na ocasião, o pedido foi deferido em 1ª instância e mantido pelo TJDFT, sob o argumento de que “a quebra de sigilo de dados armazenados em nuvem não está abrangida pela lei que disciplina a inviolabilidade das comunicações telefônicas (Lei 9.296/96), pois não há interceptação, mas acesso a informações armazenadas”.
O segundo caso foi oriundo de atuação da Fazenda Nacional em ação de produção de provas para investigação de possível fraude fiscal. Dessa vez, embora o pedido tenha sido acolhido em primeira instância, o TRF2 cassou liminarmente a decisão e suspendeu a quebra por considerar a decisão “teratológica e arbitrária”, uma vez que violou o direito à privacidade “sem apresentar uma fundamentação jurídica robusta, conforme a gravidade dos direitos envolvidos exige” (leia aqui).
Um exame acurado dos conceitos jurídicos envolvidos, no entanto, revela que não há qualquer óbice à quebra do sigilo telemático em processos cíveis.
Para isso, vale a pena rememorar a distinção conceitual que, no encalço da dicotomia entre dados e comunicações, separa a quebra de sigilo da interceptação telefônica[1]. Na primeira, busca-se afastar circunstancialmente a privacidade de um indivíduo para ter acesso a dados e informações armazenados em modo físico ou virtual. Não importa a forma como esses dados foram gerados ou transmitidos; para os fins da quebra, o que importa é o dado em si.
Na segunda, o foco são as comunicações presentes e futuras. Aqui o objetivo é acompanhar as conversas e comunicações dos usuários com terceiros em meio a uma investigação. Em outras palavras, o que se busca é garantir o acesso instantâneo ao teor das conversas que vierem a ser estabelecidas pelos usuários investigados.
Em síntese, enquanto a quebra de sigilo de dados e comunicações busca o acesso aos documentos e informações armazenados, a interceptação telefônica ou telemática tem por foco o acesso ao fluxo das comunicações presentes e futuras.
A partir de tal diferenciação, fica mais fácil fazer o correto enquadramento das 2 situações no comando do artigo 5º, inciso XII da CF/88, que trata do sigilo de dados e comunicações:
XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
Como se sabe, desde sempre o STF[2] consagrou a relatividade dos sigilos tratados no referido inciso, reconhecendo, no entanto, que a ressalva final do dispositivo tornava mais rigoroso o acesso às comunicações telefônicas: é preciso “ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Daí a necessidade de regulamentação legal para a interceptação telefônica, o que acabou sendo feito pela Lei 9.296/1996.
Chama atenção particularmente a expressa referência que o parágrafo único do artigo 1º da lei faz ao “fluxo de comunicações”, in verbis:
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.
Isso mostra que o legislador foi fiel à diferenciação dos conceitos, reconhecendo os limites impostos pela Constituição: apenas o fluxo das comunicações (inclusive as telemáticas) é objeto da proteção mais restritiva do inciso XII; e não o acesso às comunicações armazenadas.
Idêntica distinção foi feita pelo Marco Civil da Internet (Lei 12.965/2014) ao diferenciar os níveis de “inviolabilidade” no artigo 7º, incisos II e III:
II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
Como se vê, enquanto a quebra do sigilo do “fluxo de comunicações pela internet” é feita mediante “ordem judicial, na forma da lei” – que atualmente é a Lei 9.296/96 –, o das “comunicações privadas armazenadas” se dá apenas por ordem judicial, sem qualquer remissão a outra lei e à reserva de jurisdição penal.
Daí se vê a total impropriedade de se invocar a parte final do inciso XII do artigo 5º e a própria Lei 9.296/96 como óbices à quebra de sigilo telemático em processos cíveis. Afinal, por meio dessa quebra, não se busca “interceptar” comunicações telemáticas, mas apenas acessar o teor daquelas que foram eventualmente armazenadas e que, a rigor, se transformaram em dados.
Tratando-se de uma espécie de quebra de sigilo de dados, a quebra do sigilo telemático não é reservada à jurisdição penal. Assim, tal qual ocorre na quebra de sigilo bancário ou na busca e apreensão de documentos em domicílios, o conflito dos interesses em jogo se resolve com a técnica da ponderação e uso da proporcionalidade, cabendo ao juiz avaliar se, no caso concreto, há razões suficientes para afastar momentaneamente a privacidade e o sigilo dos dados do requerido para privilegiar o direito do requerente.
Portanto, ao menos em tese, não há qualquer óbice constitucional ou legal à quebra do sigilo telemático em processos cíveis.
A bem da verdade, a utilização desse tipo de medida em ação cível de produção de provas para apuração de algum ilícito — como nos três casos citados — merece ser prestigiada diante da virtualização da vida nos tempos atuais. Quase ninguém mais se corresponde por cartas ou imprime documentos, o que torna pouco proveitosa a busca e apreensão de documentos em meios físicos. Por outro lado, em tempos de e-mails e WhatsApp, de nada adianta a busca e apreensão de discos rígidos de computadores porque a maior parte dos dados e informações transmitidas atualmente é armazenada em nuvem.
A discussão aqui se revela bem parecida com aquela que o STF se deparou por ocasião do julgamento do RE 418.416/SC, quando se discutiu se a apreensão física de discos rígidos de computadores seria ou não equivalente à interceptação telefônica de modo a atrair a aplicação da Lei 9.296/96. E a conclusão, por maioria, foi pela distinção das situações, uma vez que, nas palavras do relator, ministro Sepúlveda Pertence, “não houve quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial”. O STF, portanto, se ateve ao objeto da quebra (o dado) independente do meio – em papel ou gravado num computador – em que ele se encontra.
As recentes e aceleradas transformações que a era da informação nos trouxe impõem agora um novo desafio e uma necessária adaptação da jurisprudência: reconhecer que, mesmo quando armazenado em memórias virtuais (as famosas “nuvens”), os dados continuam acessíveis dentro dos padrões constitucionais e sem a ressalva final do inciso XII. Portanto, a não ser que se queira estabelecer um ambiente virtual blindado e extremamente favorável à ação de pessoas mal-intencionadas, é preciso garantir o acesso de tais dados por meio de ações cíveis que reconheçam a possibilidade de afastar o sigilo telemático em prol da proteção do interesse do requerente.
[1] Bastante elucidativo dessa distinção são os votos dos Ministros do STF no julgamento do RE 418.416/SC (aqui)
[2] A propósito, vale acompanhar o debate dos Ministros do STF em 2 casos emblemáticos sobre o tema da relatividade do sigilo de dados: Pet 577 (aqui) e MS 21.729 (aqui).