CONCLUSÃO
É muito comum, ao lidarmos com questões constitucionais, que nos deparemos com situações nas quais direitos fundamentais entrem em colisão. Nesses casos, os chamados hard cases, devemos, como preleciona a doutrina, sopesar o valor de cada direito no caso concreto, a fim de encontrarmos a mais lídima e justa solução.
No caso do direito à privacidade, ele quase sempre estará em conflito com outro direito fundamental: o da segurança. A Constituição prevê mecanismos para que encontremos um equilíbrio entre eles. O principal deles é o controle judicial prévio, adotado pela maioria dos países. O magistrado atua, aí, como o fiel da balança entre o regime de liberdades individuais e a segurança da sociedade.
Todavia, o procedimento de autorização judicial pode obstar ou retardar medidas necessárias à proteção do Estado ou da sociedade, ou, ainda, mostrar-se excessivo em algumas situações – expecionalíssimas, diga-se.
Há, ainda, outra forma muito eficaz de assegurar observância dos direitos fundamentais: a punição severa e exemplar àqueles que os violem. Essa realidade, contudo, não tem sido muito observada no Brasil.
Sabemos que, com toda a sistemática legal de proteção ao sigilo das informações pessoais, bancos de dados gigantescos com informações de contribuintes e consumidores são vendidos à luz do dia, publicamente. O Estado tem se mostrado incapaz de controlar a violação do direito de privacidade, seja por parte de particulares como de seus próprios agentes. Em razão disso, achamos muito problemáticas essas recentes determinações de manutenção de registros trazidas pela Lei de Uso da Internet e pela Lei de Organizações Criminosas, embora elas possam auxiliar no combate ao crime. A questão está, justamente, em sopesar os prós e os contras, à luz da realidade brasileira atual.
Notas
[1] Alexandre de Morais. Direito Constitucional, ed. Atlas, São Paulo: 2000, p. 73.
[2] Adotada e proclamada pela Resolução nº 217 A (III) da Assembléia-Geral das Nações Unidas, em 10 de dezembro de 1948.
[3] O PIDCP foi adotado em sessão da Assembléia-Geral das Nações Unidas em 1966, mas só veio a entrar em vigor, para o Brasil, quase trinta anos depois, tendo sido incorporado ao ordenamento jurídico pátrio pelo Decreto Presidencial nº 592, de 6 de julho de 1992.
[4] A CADH foi assinada em 1969, mas só entrou em vigor internacionalmente em 1978. Para o Brasil, internamente, o tratado só entrou em vigor 23 anos depois de sua assinatura, tendo sido definitivamente incorporado ao ordenamento jurídico pátrio pelo Decreto Presidencial nº 678, de 6 de novembro de 1992.
[5] STF, Recurso Extraordinário nº 349.703/RS, Plenário, rel. min. Gilmar Mendes, DJ 5.6.2009.
[6] As informações sigilosas classificadas podem ser reservadas, secretas ou ultra-secretas, com os prazos máximos de restrição de acesso de cinco, 15 e 25 anos, respectivamente, podendo este último ser prorrogado por igual período uma única vez. As informações classificadas como reservadas cuja divulgação possa colocar em risco a segurança do presidente e vice-presidente da República e respectivos cônjuges e filhos podem permanecer sigilosas por mais de cinco anos, no caso reeleição (art. 24, § 2º).
[7] O art. 155, I, do Código de Processo Civil prevê a tramitação de processos em segredo de justiça quando houver interesse público para tanto, como ocorre nas investigações criminais sigilosas.
[8] No Grupo de Trabalho sobre a regulamentação da Lei de Acesso à Informação – do qual tivemos a honra de participar –, destacamos a necessidade de regulamentar o tratamento das informações pessoais, mas se entendeu que esse regramento deveria constar de instrumento próprio.
[9] No caso de militar, aplica-se o art. 326 do Código Penal Militar. Em linhas gerais, aplica-se esse código quando o crime é praticado por militar ou contra militar em situação de atividade.
[10] O art. 2º da lei permite, contudo, que suas disposições sejam aplicadas a “entidades privadas sem fins lucrativos que recebam, para realização de ações de interesse público, recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres”.
[11] A proteção de dados pessoais em debate no Brasil. In www.ambito-juridico.com.br, acesso em 15.5.2013.
[12] STJ, Recurso Especial nº 1.335.153/RJ, Quarta Turma, rel. min. Luis Salomão, DJ 10.9.2013. No mesmo sentido, Enunciado nº 531 do Conselho da Justiça Federal.
[13] STF, Recurso Extraordinário nº 215.984/RJ, Segunda Turma, rel. min. Carlos Velloso, DJ 28.6.2002.
[14] Apud Marcelo Novelino. Manual de Direito Constitucional, Editora Forense, Rio de Janeiro: 2013, p. 491.
[15] STF, Mandado de Segurança nº 23.466/DF, Plenário, rel. min. Sepúlveda Pertence, DJ 6.4.2001.
[16] Ação Civil Originária nº 730/RJ, Plenário, rel. min. Joaquim Barbosa, DJ 11.11.2005. Contudo, especula-se que o STF possa mudar sua orientação no julgamento da Ação Civil Originária nº 1.390/RJ, rel. min. Marco Aurélio, em tramitação.
[17] STF, Recurso Extraordinário nº 96.049/SP, Primeira Turma, rel. min. Oscar Corrêa, DJ 19.3.1983.
[18] STF, Mandado de Segurança nº 23.452/RJ, Plenário, rel. min. Celso de Mello, DJ 12.5.2000.
[19] Direito Constitucional Esquematizado. Editora Saraiva, São Paulo: 2010, p. 763.
[20] Comentários ao art. 5º da Constituição Federal de 1988 e Teoria dos Direitos Fundamentais. Editora Método, São Paulo: 2009, p. 78.
[21] Curso de Direito Constitucional. Editora Saraiva, São Paulo: 2011, p. 574.
[22] Ao todo, o SISBIN conta com mais 35 membros, distribuídos entre a Presidência da República e 14 ministérios (art. 4º do Decreto 4.376/2002).
[23] RE 389.808/PR, rel. min. Marco Aurélio, DJ 10.5.2011.
[24] ADI 4.176/DF, Pleno, rel. min. Carmen Lúcia, DJ 1.8.2012.
[25] Os juristas brasileiros costumam referir-se ao sigilo financeiro como sigilo bancário, o que não é preciso, pois a modalidade de sigilo prevista na Lei Complementar Federal nº 105 abrange todo tipo de operações financeiras, e não apenas as operações bancárias.
[26] O STF divide-se nesse assunto. No sentido de que o sigilo de dados financeiros esteia-se no inciso X: Mandado de Segurança nº 23.639/DF, Rel. Min. Celso de Mello, DJ 16.2.2001; no sentido de que se ampara no inciso XII: STF, Recurso Extraordinário nº 461.366/DF, Primeira Turma, rel. min. Marco Aurélio, DJ 5.10.2007. Todavia, o primeiro posicionamento tem se mostrado mais predominante na côrte.
[27] STF, Recurso Extraordinário nº 461.366/DF, Primeira Turma, rel. min. Marco Aurélio, DJ 5.10.2007.
[28] Por força do art. 109, VI, da CF, c/c o art. 26 da Lei de Crimes Financeiros, os crimes previstos neste diploma legal são de competência da Justiça Federal, cabendo, portanto, ao Ministério Público Federal e à Polícia Federal tratar deles.
[29] Ação Cautelar nº 33/PR, Plenário, rel. min. Marco Aurélio, julgamento em 24.11.2010.
[30] STF, Recurso Extraordinário nº 389.808/PR, Plenário, rel. min. Marco Aurélio, DJ 10.5.2011.
[31] STJ, Habeas Corpus nº 175.930/PE, Quinta Turma, rel. min. Laurita Vaz, DJ 3.11.2010.
[32] STF, Habeas Corpus nº 84.758/GO, Plenário, rel. min. Celso de Mello, DJ 16.6.2006.
[33] Esse dispositivo legal tem a peculiaridade de conter o preceito secundário fundido ao preceito primário, isto é, a previsão da pena entremeia a descrição da conduta típica, o que escapa à tradição da técnica legislativa brasileira. Entendemos que essa norma tem natureza de lei ordinária, embora, formalmente seja parte integrante de lei complementar, pois não há reserva de lei complementar para lei penal. Desse modo, o dispositivo pode ser alterado ou revogado por lei federal ordinária.
[34] Entendemos que o dispositivo acima transcrito revogou o delito previsto no art. 18 da Lei de Crimes Financeiros (Lei Federal nº 7.492/1986).
[35] Ver as notas 16 e 17.
[36] Mandado de Segurança nº 22.801/DF, Plenário, rel. min. Menezes Direito, DJ 14.3.2008.
[37] Recurso Extraordinário nº 215.301/CE, Segunda Turma, rel. min. Carlos Velloso, 28.5.1999.
[38] Habeas Corpus nº 10.058/RS, rel min. Jorge Mussi, DJ 16.11.2010.
[39] Luiz Flávio Gomes. Análise Jurídica da Nova Lei de Organizações Criminosas, publicado em http://www.atualidadesdodireito.com.br, acesso em 20 de maio de 2014.
[40] STJ, Recurso Especial nº 83.824/BA, Terceira Turma, rel. min. Eduardo Ribeiro, DJ 17.5.1999; Embargos de Declaração no Recurso em Mandado de Segurança nº 25.375/PA, Quinta Turma, rel. min. Félix Fischer, DJ 2.2.2009.
[41] Mandado de Segurança nº 24.817/DF, Plenário, rel. min. Celso de Mello, DJ 6.11.2009.
[42] Ver notas 16 e 17.
[43] Habeas Corpus nº 83.338/DF, Sexta Turma, rel. min. Hamilton Carvalhido, DJ 26.10.2009; Carta Rogatória nº 297, min. Rafael Monteiro, DJ 29.9.2006.
[44] O Código Penal Militar traz disposição semelhante em seu art. 228.
[45] O equivalente no Código Penal Militar consta do art. 230.
[46] Direito Penal, vol. 2, Editora Saraiva, São Paulo: 1980, p.197.
[47] STF, Recurso Extraordinário nº 418.416/SC, Plenário, rel. min. Sepúlveda Pertence, DJ 19.12.2006.
[48] Direitos Humanos Fundamentais. Editora Atlas, São Paulo: 2000, p.75.
[49] Sobre a inviolabilidade do domicílio, Celso Bastos faz a seguinte observação: “Durante muito tempo a humanidade sofreu as conseqüências danosas para a sua segurança de mandados de busca e apreensão expedidos pelo poder monárquico absoluto. Às vezes disfarçado em uma medida de mera polícia, outras vezes mesmo sem qualquer pretexto de procurar um criminoso; o certo é que se invadia com freqüência o lar das pessoas com o propósito de efetuar prisões. Era fácil imaginar a insegurança com que vivia o cidadão, sabedor que a qualquer hora, inclusive da noite, sua casa poderia ser invadida pelas autoridades. Sua pessoa e a de sua família não desfrutavam portanto de qualquer segurança” (Curso de Direito Constitucional. Editora Saraiva, São Paulo: 1999, p. 198).
[50] O Código Penal prevê o crime de violação de domicílio cometido por funcionário público (art. 150, § 2º), mas entendemos que, neste particular, foi ab-rogado pela previsão da Lei de Abuso de Autoridade.
[51] O Código Penal Militar (Decreto-lei nº 1.001/1969) também prevê o crime de violação de domicílio (art. 226).
[52] STF, Inquérito nº 2.424/RJ, Plenário, rel. min. Cezar Peluso, DJ 26.3.2010.
[53] STF, Habeas Corpus nº 93.050/RJ, Segunda Turma, rel. min. Celso de Mello, DJ 1.8.2008.
[54] STF, Habeas Corpus nº 95.009/SP, Plenário, rel. min. Eros Grau, DJ 19.12.2008.
[55] STF, Habeas Corpus nº 93.050/RJ, Segunda Turma, rel. min. Celso de Mello, DJ 1.8.2008 e Recurso Ordinário em Habeas Corpus nº 90.376/RJ, Segunda Turma, rel. min. Celso de Mello, DJ 18.5.2007.
[56] STF, Mandado de Segurança nº 23.652/DF, Plenário, rel. min. Celso de Mello, DJ 16.2.2001.
[57] A Lei das Interceptações (Lei Federal nº 9.296/1996), ao regulamentar a parte final do art. 5º, XII, da CF, dispôs sobre comunicações telefônicas e “fluxo de comunicações em sistemas de informática e telemática” (art. 1º). Portanto, o legislador ordinário adotou a interpretação de que a expressão “de dados” daquele dispositivo constitucional refere-se à comunicação de dados, e não apenas aos dados em si.
[58] Para Vicente Greco filho, a interceptação só seria possível, de acordo com a Constituição, no caso de comunicação telefônica. O autor reforça esse argumento afirmando que “seria absurdo pensar na interceptação das comunicações telegráficas e de dados, pois seus interlocutores seriam entidades públicas análogas à correspondência” (Interceptação Telefônica. Considerações sobre a Lei 9.296, de 24 de julho de 1996. Ed. Saraiva, 2a edição, 2005, São Paulo, p. 7-8). A comunicação por transmissão de dados, via internet, não é intermediada por entidade pública e a comunicação telefônica é intermediada por concessionária do Poder Público. Portanto, com a devida vênia do respeitável autor, não conseguimos enxergar a ratio essendi da sua distinção para efeitos de interceptação.
[59] Habeas Corpus nº 93.250/MS, Segunda Turma, rel. min. Ellen Gracie, DJ 27.6.2008.
[60] À época da constituinte, embora incipientes, já havia mecanismos de transmissão de dados por meios eletrônicos.
[61] Embora a Lei das Interceptações tenha tratado apenas das comunicações telefônicas e do fluxo de comunicações em sistemas de informática e telemática, entendemos, seguindo o raciocínio acima esposado, que ela poderia muito bem ter disposto também sobre as comunicações telegráficas.
[62] Luiz Flávio Gomes e Raúl Cervini. Interceptação telefônica. Lei nº 9.296 de 24/07/96. São Paulo: Revista dos Tribunais, 1997, p. 97.
[63] O Código Penal Militar traz disposições semelhantes em seu art. 227.
[64] Rogério Greco. Código Penal Comentado. Editora Impetus, 7º ed., Niterói: 2013, p. 429.
[65] Guilherme de Souza Nucci. Leis Penais e Processuais Comentadas, Editora Revista dos Tribunais, 3º ed., São Paulo: 2008, p. 736.
[66] STF, Habeas Corpus nº 80.949/RJ, Primeira Turma, rel. min. Sepúlveda Pertence, DJ 14.12.2001.
[67] Habeas Corpus nº 74.678/SP, Primeira Turma, rel. min. Moreira Alves, DJ 15.8.1997; Habeas Corpus nº 87.341/PR, Primeira Turma, rel. min. Eros Grau, DJ 3.3.2006; Recurso Ordinário em Habeas Corpus nº 108.156/SP, Primeira Turma, rel. min. Luiz Fux, DJ 10.8.2011.
[68] Recurso Ordinário em Habeas Corpus nº 25.603/PR, Quinta Turma, rel. min. Felix Fischer, DJ 12.11.2007.
[69] Uadi Lammêgo Bulos. Curso de Direito Constitucional, editora Saraiva, São Paulo: 2011, p. 587. O autor assinala que a gravação telefônica está sob o regime do inciso X do art. 5º da CF, e não do inciso XII, como as interceptações.
[70] Damásio Evangelista de Jesus. Crime de Interceptação de Comunicações Telefônicas. Notas ao art. 10 da Lei 9.296, de 24 de julho de 1996. In Revista do Tribunal Regional Federal da 1ª Região, Brasília, v. 8, n. 4, out/dez. 1996.
[71] No direito penal, temos as seguintes penas: multa, restritiva de direitos (prestação pecuniária, perda de bens e valores, prestação de serviços à comunidade ou a entidades públicas, interdição temporária de direitos e limitação de fim de semana), prisão simples (regime aberto ou semi-aberto, aplicável para contravenções), detenção (regime aberto ou semi-aberto, com a possibilidade excepcional de transferência para o fechado) e reclusão (em regra, regime fechado ou semi-aberto). Discute-se, ainda, se as penas de advertência e admoestação verbal a usuários de drogas constituem sanções penais (art. 28, I, e § 6º, I, da Lei Federal nº 11.343/2006). Além destas, no direito penal militar há as penas de morte e de impedimento (art. 55 do Código Penal Militar). A pena de morte dá-se por fuzilamento (art. 56) e a pena de impedimento sujeita o condenado a permanecer no recinto da unidade em que serve (art. 63).
[72] STF, Mandado de Segurança nº 23.652/DF, Plenário, rel. min. Celso de Mello, DJ 16.2.2001.
[73] STF, Inquérito nº 2.424/RJ, Plenário, rel. min. Cezar Peluso, DJ 26.3.2010.
[74] A maioria dos autores no campo do direito penal considera que o referido dispositivo legal revogou tacitamente o art. 151 do Código Penal, que também prevê o crime de violação de correspondência. Entendemos, contudo, que no tocante à atividade militar, o art. 227 do Código Penal Militar prevalece sobre o art. 40 da Lei de Serviços Postais.
[75] STF, Habeas Corpus nº 70.814/SP, Primeira Turma, rel. min. Celso de Mello, DJ 24.6.1994.
[76] STF, Habeas Corpus nº 34.194/DF, Primeira Turma, rel. min. Macedo Ludolf (convocado), DJ 25.10.1956.
[77] STF, Habeas Corpus nº 97.147/MT, Segunda Turma, rel. min. Ellen Gracie, DJ 12.2.2010; Habeas Corpus nº 94.477/PR, Segunda Turma, rel. min. Gilmar Mendes, DJ 8.2.2012.
[78] Pontes de Miranda. Comentários à Constituição de 1967. Revista dos Tribunais, vol IV, p. 655; Gilmar Ferreira Mendes, Inocêncio Mártires Coelho e Paulo Gustavo Gonet Branco. Curso de Direito Constitucional. Editora Saraiva, 5ª ed., São Paulo: 2010, p. 350-351.
[79] “LXVIII - conceder-se-á "habeas-corpus" sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder;”
[80] PIDCP: “Artigo 9°. 1. Toda pessoa tem à liberdade e a segurança pessoais.Ninguém poderá ser preso ou encarcerado arbitrariamente. Ninguém poderá ser privado de sua liberdade, salvo pelos motivos previstos em lei e em conformidade com os procedimentos;” CADH: “Artigo 7º - Direito à liberdade pessoal. 1. Toda pessoa tem direito à liberdade e à segurança pessoais. 2. Ninguém pode ser privado de sua liberdade física, salvo pelas causas e nas condições previamente fixadas pelas Constituições políticas dos Estados-partes ou pelas leis de acordo com elas promulgadas. 3. Ninguém pode ser submetido a detenção ou encarceramento arbitrários.”
[81] Ebert Chamoun. Instituições de Direito Romano. Ed. Forense, 4ª edição, São Paulo, 1962.
[82] A Lei de Faixa de Fronteira (Lei Federal nº 6.634/1979) impõe restrições à aquisição de imóveis rurais por estrangeiros em faixa de fronteira. A Lei Federal nº 5.709/1971 restringe a aquisição de imóveis rurais por estrangeiros, independentemente de estarem situados em faixa de fronteira.
[83] O Decreto-lei nº 9.760/1946 impõe restrições à aquisição de imóvel urbano por estrangeiro.
[84] Damásio de Jesus. Crime de Interceptação de Comunicações Telefônicas. Notas ao art. 10 da Lei 9.296, de 24 de julho de 1996. In Revista do Tribunal Regional Federal da 1a Região, Brasília, v. 8, n. 4, out./dez. 1996.
[85] Recordemos que o art. 144, § 1º, da CF dispõe que compete à Polícia Federal prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho.
[86] Título III do Omnibus Crime Control and Safe Streets Act, de 1968.
[87] United States Foreign Intelligence Surveillance Court (Fisc), que tem caráter inquisitorial (non adversarial).
[88] Entre elas estão a Lei de Vigilância de Segurança Nacional (National Security Surveillance Act), de 2006; a Lei de Aprimoramento de Vigilância de Inteligência (Foreign Intelligence Surveillance Improvement and Enhancement Act), de 2006; e a Lei de Proteção aos Estados Unidos da América (Protect America Act), de 2007; e a controvertida Lei Patriota dos EUA (USA Patriot Act), de 2001, mais abrangente, recaindo até sobre cidadãos norte-americanos.
[89] Arts. 3º e 4º da Lei 91-646, de 10 de julho de 1991, com as alterações promovidas pelas leis 2004-669, de 09 de julho de 2004 e 2006-64, de 23 de janeiro de 2006.
[90] Lei de 13/08/1968, que regulamentou o art. 10 da Constituição alemã.
[91] Julgado de 14/07/1999.
[92] Art. 2-(2) da Lei de Interceptação da Comunicação (The Interception of Communication Act), de 1985.
[93] PL 2657/89, PL 3977/89, PL 139/91, PL 2390/91, PL 2735/92, PL 3232/92 e PL 2626/96.