segunda-feira, novembro 03, 2008

Quebra de sigilo telemático para obter prova em ações cíveis

Quebra de sigilo telemático para obter prova em ações cíveis

Recentemente tivemos notícia de uma decisão do TJSC (APC 2003.005260-7)t ratando sobre a quebra do sigilo telemático para ações indenizatórias. A questão do sigilo de comunicações é bastante discutida no Direito da Tecnologia em face da prática de ações no pretenso anonimato da rede, além dos computadores armazenarem fortes provas dos atos praticados. Este sigilo é protegido pela Constituição (CF art. 5° inc. XII), só podendo ser aberto em circunstâncias especialíssimas.

Em casos envolvendo danos na Internet é bastante comum que se ajuíze ações cautelares de produção antecipada de prova. Em geral ajuíza-se essa ação cautelar contra o provedor visando obter a identificação do dono do IP no momento da prática do ilícito. Após a "personalização" do endereço IP é possível ajuízar a ação indenizatória principal contra o autor do ato que provocou o dano. Interessante mencionar, à título de curiosidade, que a legislação processual americana permite ajuízar ações contra um réu indefinido. Explica-se: na legislação brasileira não é possível com uma única ação obter a identificação do ofensor e, na mesma ação, obter a indenização. São necessárias duas ações, uma para identificar o autor e a outra para obter a indenização. É preciso saber de antemão quem é o réu para iniciar-se um processo. O inconveniente disso é que são necessárias duas ações diferentes, com custas, honorários advocatícios, possibilidade de mais recursos, etc. No direito americano há as chamadas "John Doe Lawsuit". Quando portanto, não se sabe exatamente quem é o réu, ajuíza-se a ação contra contra um réu fictício (ficticious defendant). Quando descobre-se o réu, este é inserido na ação passando esta a correr contra aquele. Há uma economia de tempo e de esforços para se chegar ao resultado pretendido. É claro que a comparação entre o direto brasileiro (baseado no sistema romano-germânico chamado pelos americanos de Civil Law) e o direito americano (baseado no sistema anglo-saxão chamado pelos americanos de Common Law) é inaquada; são sistemas totalmente diferentes e incomparáveis, sendo tecnicamente impossível e inadequado apontar o melhor ou pior. Ressalta-se aqui essa curiosidade apenas por curiosidade, como se disse.

O caso julgado no TJSC tratava sobre uma medida cautelar de produção antecipada de prova visando a apreensão do computador do réu. O autor (que era um provedor) alegava ter sofrido um ataque. Através de uma ação anterior, pôde obter junto ao provedor Terra a identificação do usuário que supostamente efetuou a invasão. Após obter essa identificação, ajuízou a demanda cautelar para obter a busca e apreensão, o que foi deferido. Em grau de recurso, o réu pede a nulidade da busca e apreensão pela inconstitucionalidade da violação dos dados.

O cerne da discussão recai na possibilidade da quebra do sigilo telemático em ações cíveis. Em demandas criminais, a quebra de sigilo é adequada e freqüente; no entanto não o é em ações cíveis. A decisão cita a lei 9296/96 que autoriza a quebra de digilo apenas em casos de investigações criminais e quando os dados estão em tráfego. O conceito de interceptação traduz-se pela captura de dados enquanto estão sendo transmitidos. Se já houve a transmissão, não se fala mais em interceptação de dados, mas sim em busca e apreensão dos dados já gravados. Embora seja uma diferença bastante tênue ela é necessária e importante pois qualifica ou não a utilização da referida lei. É a conhecida distinção entre proteção aos dados e ao tráfego dos dados, ou à comunicação. Entende-se que a citada norma protege o tráfego e não os dados em si. Isso não quer dizer que os dados não sejam protegidos; apenas não o são pelo citado diploma legal.

A decisão termina por referir que não há como realizar a devassa dos dados guardados em computadores pessoais para a obtenção de prova cível. O direito penal, por tutelar de forma diferenciada os bens jurídicos, tem o poder de realizar a quebra de tais sigilos. Tomamos a liberdade de citar um fragmento da fundamentaçào do acórdão que muito bem explica a questão:

"Com efeito, se se liberar as entranhas do computador para produzir prova civil, a intimidade e a privacidade das pessoas estará liquidada. Como exercício especulativo, imagine-se como isso seria utilizado no delicado campo do Direito de Família."

A íntegra da decisão pode ser encontrada aqui.

Um comentário:

  1. Oi Guilherme,

    Manifestamente equivocada a decisão. Há muita jurisprudência reconhecendo a distinção entre sigilo de dados estáticos, que é protegido pelo inciso X do art. 5o da CF/88, e sigilo de dados em trânsito, esses sim protegidos pelo inciso XII. Tal como apresentada, a decisão é um manifesto retrocesso.

    ResponderExcluir

Related Posts Plugin for WordPress, Blogger...