Entenda como funcionam as quebras de sigilo que vêm sendo feitas pela CPI

Comissão tem o poder de quebrar sigilo bancário, fiscal e de dados de pessoas investigadas

Gregory Prudenciano, da CNN, em São Paulo
08 de julho de 2021 às 04:30
Celular / segurança
CPI tem poder de determinar quebra de sigilo fiscal, bancário e de dados
Foto: boonchai wedmakawand / Gewtty Images

Um dos instrumentos que mais confere poder a uma Comissão Parlamentar de Inquérito (CPI) é a possibilidade determinar a quebra de sigilo de seus investigados. 

No caso da CPI da Pandemia, que se desenrola desde maio no Senado Federal, os parlamentares já aprovaram quebras de sigilo bancário, fiscal e telemático (de dados) de vários alvos, como o ex-ministro da Saúde Eduardo Pazuello, e do ex-diretor de Logística do Ministério da Saúde Roberto Dias, que teve a prisão decretada após áudios revelados pela CNN durante depoimento na tarde desta quarta-feira (7). 

Mas, afinal, o que é a quebra de sigilo e até onde a CPI pode ir em busca de informações? A CNN conversou com especialistas no tema para tirar estas e outras dúvidas. 

O que é quebra de sigilo?

Quando uma pessoa recebe a conta de telefone, a operador informa o histórico das ligações, os horários, números chamados e recebidos e o tempo das ligações. Esses são registros telefônicos que estão em posse das empresas de telecomunicações e que são armazenados a partir do momento em que o contrato é assinado. A CPI pode requisitar esses registros em uma quebra de sigilo de dados.

Este é um exemplo de atividade cotidiana que gera dados que ficam armazenados por empresas e instituições. 

  • A Receita Federal sabe quanto dinheiro uma pessoa ganhou em determinado ano, quais bens estão em seu nome. Se a CPI quiser esses dados, terá feito uma quebra de sigilo fiscal.
  • Os bancos, públicos ou privados, têm os dados de todas as operações feitas por todos os seus clientes. Neste caso, a CPI fará uma quebra de sigilo bancário.
  • Aparelhos eletrônicos, como celulares e computadores, têm registro de ligações, arquivos e mensagens trocadas, sites acessados, fotografias feitas. Aqui, se faz a quebra de sigilo de dados.

Esses dados não são públicos, dizem respeito à instituição que os guarda e às pessoas que os geraram. Por isso se considera que são sigilosos. 

Esse volume imenso de informações sigilosas pode ser acessado pelos parlamentares de uma CPI caso a investigação entenda ser relevante saber como um investigado moveu seu dinheiro em determinado período ou com quais pessoas ele falou naquele mês. 

"Quebrar sigilo é pedir para determinados órgãos que detém dados sigilosos da pessoa investiga que repassem esses dados", resume Karina Bonetti Badawi, professora de Direito Constitucional da Universidade Presbiteriana Mackenzie e consultora em Direito Público no escritório de advocacia Laubenstein.

Quando o sigilo de um investigado é quebrado, a CPI recebe documentos com todos os dados requeridos, parecidos com os extratos que um cliente pode tirar de sua conta bancária ou de seu telefone. 

Qual a diferença entre quebra de sigilo e interceptação?

Segundo Karina, a diferença é basicamente temporal. Na quebra de sigilo de dados, por exemplo, a CPI pode acessar informações de um período específico, mas sempre no passado. 

"Quebrar sigilo é de hoje para trás, interceptação é de hoje para frente. Interceptar é monitorar uma pessoa, é ter autorização para coletar dados futuros, como dar ordem para uma companhia telefônica fazer o que se chama de 'grampo', gravar todas as ligações feitas e recebidas". 

Advogada de Roberto Dias discute com Omar Aziz após o presidente da CPI dar voz de prisão ao ex-servidor da Saúde
Foto: Waldemir Barreto/Agência Senado

É importante destacar, contudo, que CPIs não podem determinar interceptações, somente quebras de sigilo. Na legislação brasileira, diz Karina, interceptações só podem ser feitos por meio de autorização judicial, o que escapa ao poder dos parlamentares. 

Como funciona em outros países?

No Brasil, a quebra de sigilo, mesmo por parte de uma CPI, precisa ser bem embasada, com os parlamentares justificando porque determinado sigilo será quebrado, como isso será feito, quais são os objetos de investigação. Os parlamentares precisam também limitar e justificar o período em que foram gerados os dados.

Segundo Fabricio Polido, professor da Universidade Federal de Minas Gerais (UFMG) e sócio da área de Inovação & Tecnologia do escritório de advocacia L. O. Baptista, "no Brasil, Colômbia, México, Panamá, Paraguai, Peru e Espanha as constituições afirmam diretamente que comunicações privadas, por exemplo, não podem ser violadas sem uma ordem judicial."

Nos Estados Unidos, diz o especialista, as leis de privacidade também determinam a noção de "especificidade", que busca impedir a autorização de quebras de sigilo muito amplas, que não estejam ligadas diretamente ao objeto de uma investigação.