Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/33093
Para ver outras publicações como esta, acesse https://jus.com.br

Considerações sobre o direito de privacidade no Brasil

Considerações sobre o direito de privacidade no Brasil

Publicado em . Elaborado em .

Analisa-se a atual proteção jurídica ao direito de privacidade/intimidade no Brasil, especialmente após a edição da Lei de Uso da Internet e da Lei de Organizações Criminosas, que trouxeram bastantes novidades.

INTRODUÇÃO

Juntamente com o avanço da tecnologia da informação e das comunicações vem a exposição da intimidade das pessoas, que, cada vez mais, se valem de meios tecnológicos para se comunicarem e administrarem sua vida pessoal.

O ordenamento jurídico brasileiro, como todos ou quase todos os outros, prevê o respeito e a proteção à intimidade individual, ainda que, como sabemos, nem sempre essa proteção chegue a se efetivar, sendo comum e até banal a violação desse direito fundamental.

 Não é de hoje que mecanismos de proteção estão previstos na legislação. Todavia, com a edição da Lei de Uso da Internet e da Lei de Organizações Criminosas, muitas inovações foram trazidas nesta seara, de modo que uma revisão e uma consolidação da matéria se mostram necessárias. Assim, o intento deste trabalho é expor o atual quadro de proteção jurídica da intimidade.


PREVISÃO NA CONSTITUIÇÃO E NO DIREITO INTERNACIONAL

A Constituição Federal (CF) é o mais alto diploma normativo da República Federativa do Brasil, orientando os demais e prevalecendo sobre eles. O seu art. 5º traz os direitos e garantias fundamentais, que, no jargão norte-americano, são chamados de direitos civis (civil rights). Entre eles, está o direito à liberdade (de expressão, de locomoção e de associação), à igualdade, à propriedade e, que ora nos interessa, à intimidade ou privacidade.

Na doutrina jurídica, alguns autores costumam diferenciar intimidade de privacidade, afirmando que a primeira relaciona-se às relações subjetivas e de trato íntimo da pessoa, suas relações familiares e de amizade, enquanto vida privada envolve todos os de­mais relacionamentos humanos, inclusive os objetivos, tais como relações comerciais, de trabalho, de estudo etc.[1] Não obstante, tal distinção encerra escassa repercussão prática, razão pela qual optamos por usar os termos indistintamente neste trabalho.

O principal dispositivo sobre a proteção à privacidade da CF é o seu art. 5º, X, que dispõe o seguinte:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(...)

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; 

Essa proteção genérica da privacidade desdobra-se em outras duas mais específicas, previstas dois incisos seguintes, que tratam, respectivamente, da inviolabilidade do domicílio e das comunicações, senão vejamos:

XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial;  

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;  

Assim, a proteção do direito à intimidade ou privacidade na CF divide-se em três grupos: 1) geral (imagem, dados, informações, etc.); 2) domicílio; e 3) comunicações. Mais adiante cada um será analisado separadamente.

No direito internacional encontramos algumas disposições semelhantes. A Declaração Universal dos Direitos Humanos (DUDH)[2] traz a seguinte provisão de proteção à privacidade:

Artigo XII

Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques.

Como se acreditava, entre os juristas, que tal declaração não tinha valor vinculante, isto é, não obrigava os Estados-membros da ONU, firmou-se o Pacto Internacional dos Direitos Civis e Políticos (PIDCP)[3] – este, sim, de observância obrigatória –, que trazia dispositivo semelhante:

Artigo 17

1. Ninguém poderá ser objetivo de ingerências arbitrárias ou ilegais em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais às suas honra e reputação.

2. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas.

Mais especificamente no âmbito da Organização dos Estados Americanos (OEA), foi firmada a Convenção Americana de Direitos Humanos (CADH), também conhecida como Pacto de San José da Costa Rica.[4] Esse tratado internacional é uma das bases do sistema interamericano de proteção aos direitos humanos e prevê, no tocante à privacidade, o seguinte:

Artigo 11 - Proteção da honra e da dignidade

1. Toda pessoa tem direito ao respeito da sua honra e ao reconhecimento de sua dignidade.

2. Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.

3. Toda pessoa tem direito à proteção da lei contra tais ingerências ou tais ofensas.

Ambos o PIDCP e a CADH proíbem a prática de “ingerência arbitrária na vida privada, na família, no domicílio e na correspondência”. Especificamente quanto ao sistema interamericano de proteção aos direitos humanos, a violação dessa proibição, por parte de Estado membro, pode acarretar sua responsabilização perante a Côrte Interamericana de Direitos Humanos (CIDH) para indenizar a vítima.

Recordemos que tanto o PIDCP quanto a CADH são tratados internacionais sobre direitos humanos, que, de acordo com a orientação do Supremo Tribunal Federal (STF), gozam de “status normativo supralegal”, isto é, na hierarquia normativa pátria, esses tratados estão acima das leis, sujeitando-se, no plano interno, apenas à CF.[5]

Além da possibilidade de responsabilização civil (interna) e internacional do Estado, o agente público que viola o direito à intimidade também pode responder nas esferas administrativa (funcional/disciplinar), cível (patrimonial) e criminal, conforme veremos ao longo desta exposição. O particular que viole o direito de privacidade de outrem também estará sujeito a sanções de natureza civil e penal, conforme veremos adiante.


1) PROTEÇÃO GENÉRICA DA INTIMIDADE/PRIVACIDADE

Como estabelece o inciso X do art. 5º da CF, “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Ao estabelecer a possibilidade de indenização por dano moral ou material, a própria CF prevê a responsabilização civil daquele que viola o direito de privacidade, seja agente público ou particular. O Código Civil reforça a provisão e lhe acrescenta a possibilidade de tutela judicial inibitória, a saber:

Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais.

Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

A Lei de Acesso à Informação (Lei Federal nº 12.527/2011) prevê a proteção às informações que estiverem em poder do Estado relativas à intimidade, vida privada, honra e imagem das pessoas. Esse tipo de informação foi chamado pela lei de informação pessoal (art. 31). A maioria dos órgãos públicos detém esse tipo de informações em suas bases de dados, pois estas abrangem toda sorte de dados pessoais, como nome, filiação, endereço, ocupação, renda, patrimônio, laudos médicos, litígios familiares, etc.

A Lei de Acesso à Informação estabelece o prazo de 100 anos para a restri­ção de acesso às informações pessoais (art. 31, § 1º, I), que só poderão ser divulgadas antes desse prazo com consentimento expresso da pessoa a quem se referem. Em razão disso, o Poder Público deve tomar todas as medidas necessárias para assegurar a sua confiden­cialidade. Vejamos o que diz a lei.

Art. 31.  O tratamento das informações pessoais deve ser feito de forma transparente e com respeito à intimidade, vida privada, honra e imagem das pessoas, bem como às liberdades e garantias individuais.

§ 1º  As informações pessoais, a que se refere este artigo, relativas à intimidade, vida privada, honra e imagem:

I - terão seu acesso restrito, independentemente de classificação de sigilo e pelo prazo máximo de 100 (cem) anos a contar da sua data de produção, a agentes públicos legalmente autorizados e à pessoa a que elas se referirem; e

II - poderão ter autorizada sua divulgação ou acesso por terceiros diante de previsão legal ou consentimento expresso da pessoa a que elas se referirem.

§ 2º  Aquele que obtiver acesso às informações de que trata este artigo será responsabilizado por seu uso indevido.

A lei, no entanto, afasta a necessidade de consentimento para a revelação das informações pessoais nas seguintes hipóteses:

Art. 31 (...)

§ 3º  O consentimento referido no inciso II do § 1º não será exigido quando as informações forem necessárias:

I - à prevenção e diagnóstico médico, quando a pessoa estiver física ou legalmente incapaz, e para utilização única e exclusivamente para o tratamento médico;

II - à realização de estatísticas e pesquisas científicas de evidente interesse público ou geral, previstos em lei, sendo vedada a identificação da pessoa a que as informações se referirem;

III - ao cumprimento de ordem judicial;

IV - à defesa de direitos humanos; ou

V - à proteção do interesse público e geral preponderante.

§ 4º  A restrição de acesso à informação relativa à vida privada, honra e imagem de pessoa não poderá ser invocada com o intuito de prejudicar processo de apuração de irregularidades em que o titular das informações estiver envolvido, bem como em ações voltadas para a recuperação de fatos históricos de maior relevância.

Vê-se, pois, que são consideravelmente numerosas e amplas as hipóte­ses de exceções à confidencialidade das informações pessoais, deixando-se, assim, uma vasta margem de discricionariedade ao agente público detentor delas para revelá-las.

Não devemos confundir o sigilo das informações pessoais com outras modalidades de sigilo previstas na lei. Há casos em que o sigilo não visa à proteção da intimidade, mas, sim, à segurança da sociedade ou do Estado, como ocorre com a classificação sigilosa[6] ou com o segredo de justiça fundado no interesse público.[7]

A Lei de Acesso à Informação determinou que fosse editado regulamento para detalhar as normas sobre o tratamento da informação pessoal, mas a matéria ainda se encontra pendente de regulamen­tação, embora a referida lei já te­nha sido regulamentada por dois decretos presidenciais – um sobre o acesso à informação (Decreto nº 7.724/2012) e o outro sobre o tratamento da informação sigilosa classificada (Decreto nº 7.845/2012).[8]

A violação do sigilo das informações pessoais por parte de agentes públicos pode ensejar o enquadramento no delito do art. 325 do Código Penal, que tem a seguinte redação:[9]

Violação de sigilo funcional

Art. 325 - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:

Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave.

§ 1º Nas mesmas penas deste artigo incorre quem:

I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública;

II – se utiliza, indevidamente, do acesso restrito.

§ 2º Se da ação ou omissão resulta dano à Administração Pública ou a outrem:

Pena – reclusão, de 2 (dois) a 6 (seis) anos, e multa.

Na esfera administrativa, a revelação indevida de informações pessoais por agente público é considerada ilícita e deve ser tratada como transgressão militar média ou grave, no caso de ter sido cometida por militar das Forças Armadas no exercício de suas funções, ou, no caso de servidor pú­blico civil federal, como infrações administrativas apenadas, no mínimo, com suspensão, podendo ainda o servidor responder pela Lei de Crimes de Responsabilidade (Lei Federal nº 1.079/1950) e/ou pela Lei de Improbidade Administrativa (Lei Federal nº 8.429/1992). Servidores estaduais, municipais e distritais responderão na forma de seus respectivos estatutos.

O Decreto nº 7.724/2012 prevê, no âmbito do Poder Executivo Federal, a multa de mil a 200 mil reais para o servidor ou pessoa natural com qualquer outro tipo de vínculo com o Poder Público por infrações ao dever de sigilo ou de divulgação da informação (art. 66). Prevê, ainda, sanção de advertência e rescisão do vínculo com o Poder Público.

No plano cível, o art. 34 da Lei de Acesso à Informação prevê não apenas a possibilidade de responsabilização do Estado, como também o direito de regresso deste contra o agente público responsável pela divulgação indevida, nos casos de dolo ou culpa. Recordemos que o direito de regresso do Estado contra o seu agente por prejuízo por ele causado encontra assento no art. 37, § 6º, da CF.

E as informações pessoais em poder pessoas ou entidades privadas? A Lei de Acesso à Informação não se lhes aplica.[10] Contudo, com relação especificamente a dados cadastrais, isto é, às informações sobre qualificação pessoal, a filiação e o endereço mantidas por empresas telefônicas, instituições financeiras, provedores de internet e administradoras de cartão de crédito, a divulgação indevida pode configurar crime, segundo o art. 21, parágrafo único, da Lei de Organizações Criminosas (Lei Federal nº 12.850/2013).

Embora o conceito de “dados cadastrais” da Lei de Organizações Criminosas também abranja as informações mantidas pela Justiça Eleitoral, entendemos que, pelo princípio da especialidade, e, em respeito à isonomia, a divulgação indevida praticada por seus servidores constituirá o delito do art. 325 do Código Penal, e não o crime do art. 21, parágrafo único.

Ademais, alguém que se sinta lesado por esse tipo de conduta pode, em tese, propor ação indenizatória, pois a aplicabilidade do art. 5º, X, da CF, é imediata, isto é, independe de norma regulamentadora, por força do parágrafo 1º do mesmo artigo. Todavia, o fato é que, na prática, o que se vê é que as vítimas – cidadãos e consumidores – permanecem indefesas contra essas ações.

Não obstante, sabemos que há um imenso comércio de dados pessoais entre instituições fi­nanceiras e comerciais. Tais informações são utilizadas para diversas finalidades, dentre as quais se destaca a oferta de produtos e serviços por mala-direta, e-mail, telefone, entre outros. Em face disso, tramita na Câmara dos Deputados o Projeto de Lei nº 4.060/2012, que dispõe justa­mente sobre a proteção aos dados pessoais. Segundo nos informa Patrícia Eliane da Rosa Sardeto, diversos países na Europa e na América Latina já dispõem de instrumentos legais sobre o tema.[11]

Há ainda uma discussão sobre o chamado “direito ao esquecimento”, que consiste no direito da pessoa de não ter eternamente exposto ao público em geral um fato sobre determinado momento de sua vida, ainda que verídico e público, de modo a lhe causar sofrimento e transtornos. Essa discussão ganhou bastante repercussão com o caso Lebach, de 1966, em que o Tribunal Constitucional Federal alemão acatou pedido de ex-condenado por homicídio de impedir que emissora de TV transmitisse um documentário sobre o crime. Com o advento da internet e o armazenamento indefinido de informações por provedores de aplicações como Google e Facebook, tal questão ganha ainda mais relevo. No Brasil, mesmo sem previsão legal, esse tipo de proteção já foi concedido pelo Superior Tribunal de Justiça (STJ).[12]

Passemos à análise de alguns tipos de informações e dados que gozam de alguma proteção ou regime específicos.

Imagem

O direito à imagem é um dos direitos da personalidade e consiste na proteção do uso da representação de aspectos físicos da pessoa, seja por fotografia, filmagem, pintura, etc. A inviolabilidade da imagem do indivíduo está prevista nos incisos X e XXVIII, ‘a’, do art. 5º da CF. O inciso X, já transcrito acima, assegura “o direito a indenização pelo dano material ou moral decorrente de sua violação”. O inciso XXVIII, ‘a’, dispõe o seguinte:

XXVIII - são assegurados, nos termos da lei:

a) a proteção às participações individuais em obras coletivas e à reprodução da imagem e voz humanas, inclusive nas atividades desportivas;

Neste último caso, a preocupação recai mais sobre a exploração econômica da imagem do que sobre a preservação da intimidade propriamente. O Código Civil, em seu já citado art. 20, detalha essa proteção específica. A esse respeito, o STJ, após reiteradas decisões, consolidou, por meio da Súmula nº 403, o seguinte entendimento:

Independe de prova do prejuízo a indenização pela publicação não autorizada de imagem de pessoa com fins econômicos ou comerciais.

O STF também já se manifestou sobre a questão, no mesmo sentido.[13] Embora a utilização comercial indevida da imagem da pessoa possa configurar ilícito civil passível de indenização, a conduta, por si só, não é criminalmente punível (atípica). Poderá sê-lo, entretanto, se for feita mediante a invasão a dispositivo informático, em virtude da chamada Lei Carolina Dieckmann (Lei Federal nº 12.737/2012). Essa lei inseriu no Código Penal o crime de invasão de dispositivo informático alheio (art. 154-A) e decorreu da polêmica acerca da obtenção e divulgação desautorizadas de 36 fotos da atriz nua mantidas em seu computador pessoal. À época, não havia crime específico para aquela conduta, razão pela qual seus autores foram enquadrados nos delitos de furto, extorsão e difamação, segundo a imprensa. A Lei Carolina Dieckmann, contudo, trata de qualquer tipo de dados, e não apenas de imagens, razão pela qual ela será abordada em outro tópico.

Posteriormente, a Lei de Uso da Internet (Lei Federal nº 12.965/2004) trouxe provisão específica para esse tipo de situação, prevendo a possibilidade de responsabilização civil do provedor de aplicações de internet que não aja com diligência para, após solicitado, remover o conteúdo.

Art. 21.  O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Vê-se, portanto, que o art. 21 da Lei de Uso da Internet guarda muito mais relação com o caso Dieckmann do que propriamente a lei que foi apelidada com seu nome.

Dados fiscais

Os dados fiscais, na qualidade de informações pessoais, são sigilosos, só podendo ter acesso a eles os agentes públicos legalmente autorizados, além da própria pessoa a quem se referem as informações, evidentemente. Em termos práticos, o sigilo fiscal consiste na proibição de divulgação dos dados dos con­tribuintes em poder do Fisco.

Assim como ocorre com o sigilo financeiro – que será estudado a seguir –, há controvérsia sobre a base constitucional da proteção do sigilo fiscal: se recai sobre o inciso X ou XII do art. 5º, da CF. Entendemos que os dados fiscais e financeiros, como dados pessoais, têm amparo no inciso X, pois o inciso XII refere-se, como exporemos adiante, à inviolabilidade das comunicações, que são um desdobramento, uma especialidade da proteção à intimidade. De todo modo, comungamos do entendimento de Maria José Oliveira Lima no tocante ao sigilo financeiro, que, para nós, também é aplicável ao sigilo fiscal: de que se trata de matéria infraconstitucional.[14]

No plano legal, o sigilo fiscal é assegurado pelo art. 198 do Código Tri­butário Nacional (CTN), que, com a redação conferida pela Lei Complementar Federal nº. 104/2001, dispõe o seguinte:

Art. 198. Sem prejuízo do disposto na legislação criminal, é vedada a divulgação, por parte da Fazenda Pública ou de seus servidores, de informação obtida em razão do ofício sobre a situação econômica ou financeira do sujeito passivo ou de terceiros e sobre a natureza e o estado de seus negócios ou atividades.

O parágrafo 1º do art. 198, contudo, admite duas hipóteses de divulgação dos dados fiscais do contribuinte: no caso de requisição judicial e no de solicita­ção de autoridade administrativa. Vejamos o que diz a lei:

§ 1º Excetuam-se do disposto neste artigo, além dos casos previstos no art. 199 [sobre cooperação entre órgãos tributário-fiscais dos níveis federal, estadual e municipal], os seguintes:

I – requisição de autoridade judiciária no interesse da justiça;

II – solicitações de autoridade administrativa no interesse da Administração Pública, desde que seja comprovada a instauração regular de processo administrativo, no órgão ou na entidade respectiva, com o objetivo de investigar o sujeito passivo a que se refere a informação, por prática de infração administrativa.

No último caso, é necessário que a solicita­ção de informações sobre determinada pessoa tenha ocorrido após a instauração de processo administrativo para apurar eventual infração administrativa cometida por ela. Isso significa dizer que o art. 198, § 1º, do CTN veda a hipótese de solicitação de informações fiscais de uma pessoa para a apuração de infração administrativa cometida por outra.

Acrescente-se a isso a possibilidade de quebra de sigilo fiscal por determinação de Comissão Parlamentar de Inquérito (CPI), em decorrência do art. 58, º 3º, da CF, que lhes confere “poderes de investigação próprios das autoridades judiciais”.[15] Esse poder é reconhecido às CPIs instauradas no nível estadual, pelas assembléias legislativas[16], mas não no nível municipal, pelas câmaras de vereadores.[17] E, mesmo as CPIs com poder de quebra de sigilo, devem fazê-lo demonstrando, a partir de indícios, a “existência concreta de causa provável que legitime a medida”.[18]

Não se devem confundir as exceções ao sigilo fiscal do art. 198, § 1º, do CTN com as hipóteses de quebra de sigilo financeiro em favor do Fisco, matéria essa, sim, controvertida no STF e que será analisada mais adiante. O referido dispositivo trata de hipóteses de divulgação de informações fiscais pela autoridade fazendária a outros órgãos ou entidades do Poder Público.

O primeiro caso, de requisição judicial, é óbvio e nem precisaria constar da lei, pois está im­plícito no princípio da inafastabilidade do controle jurisdicional (art. 5º, XXXV, da CF). A segunda exceção já pode ser considerada mais problemática, pois juristas como Pedro Lenza[19], Otávio Piva[20] e Uadi Lammêgo Bulos[21] sustentam que o sigilo fiscal só pode ser quebrado mediante ordem judicial ou de CPI.

Somos de outro entendimento, pois, como dito alhures, o sigilo fiscal, assim como o financeiro, seria, para nós, matéria infraconstitucional, ainda que sujeita a certas balizas dos direitos fundamentais. Desse modo, a exceção do art. 198, § 1º, II, do CTN sobre compartilhamento de informações em poder do Fisco com outros órgãos da Administração Pública parece-nos perfeitamente constitucional, pois há apenas compartilhamento da informação dentro dos ór­gãos do Estado.

Não se trata de exposição da intimidade do indivíduo ao público, mas apenas a autoridades legalmente competentes, para agirem em fun­ção de objetivos estabelecidos em lei. Evidentemente, qualquer ação abusiva deve ser evitada e coibida. O parágrafo 3º do art. 198 traz mais três exceções ao sigilo fiscal, a saber:

§ 3º Não é vedada a divulgação de informações relativas a:

I – representações fiscais para fins penais;

II – inscrições na Dívida Ativa da Fazenda Pública;

III – parcelamento ou moratória.

Destas, destaca-se a do inciso I, que consiste na possibilidade de envio direto, pela autoridade fazendária, das informações fiscais sigilosas à autoridade policial ou ao Ministério Público, no caso de suspeita de cometimento de crime.

Sustentamos que tanto o Ministério Público quanto o Tri­bunal de Contas da União (TCU), assim como qualquer outro órgão federal, po­de solicitar, independentemente de autorização judicial, dados protegidos pelo sigilo fiscal à Receita Federal do Brasil, desde que atendidos os requisitos do art. 198, § 1º, do CTN, com a redação dada pela Lei Complementar 104.

Frise-se que tais hipóteses não se confundem com a hipótese de quebra direta de sigilo financeiro pelo Ministério Público e TCU, sobre a qual há farta jurisprudência e que será analisada no item pertinente. Reforçamos, pois, que os sigilos fiscal e financeiro, embora se relacionem e embora muitas vezes sejam tratados indistintamente, não se confundem e têm tratamento e normas de regência distintas. O sigilo fiscal é imposto às autorida­des tributárias, em decorrência de sua atividade. O sigilo financeiro é destinado às instituições financeiras, que podem, inclusive, ter natureza privada.

Não obstante a taxatividade do art. 198, § 1º, do CTN, cremos haver outra hipótese em que o compartilhamento de dados fiscais é possível: no âmbito do Sistema Brasileiro de Inteligência (SISBIN). De acordo com Lei Federal nº 9.883/1999, o sistema deve integrar as ações de planejamento e execução das atividades de inteligência do País, com a finalidade de fornecer subsídios ao Presidente da República nos assuntos de interesse nacional. Os integrantes do SISBIN estão arro­lados no Decreto Presidencial nº 4.376/2002 e, entre eles, consta o Ministério da Fazenda, por meio da Secretaria Executiva do Conselho de Controle de Atividades Financeiras da Receita Federal, e por meio do Banco Central.[22]

O art. 4º, parágrafo único, da Lei do SISBIN e os arts. 6º, IV, e 10, VI, do Decreto 4.376/2002 estabelecem que os membros do sistema devem fornecer dados relativos à defesa das instituições e dos interesses nacionais ao órgão central do sistema– a ABIN. Trata-se, como nos dizeres da ex-ministra do STF Ellen Gracie, de transferência de sigilo[23], isto é, de mera transmissão interna de dados que já são de conheci­mento da Administração Federal; e não propriamente de quebra de sigilo, de ex­posição pública da informação. A pessoa jurídica detentora dos dados era e continuará sendo a União.

O SISBIN existe para assessorar o presidente da República, e a ABIN, seu ór­gão central, é vinculado à Presidência, estando subordinada apenas a um de seus gabinetes. Assim, como olhos e ouvidos do chefe do Executivo, a ABIN deve ter o mesmo acesso às informações que essa autoridade teria. Não haveria sentido em opor reserva de sigilo ao presidente da República de uma informação acessível a um de seus ministros.

Entendemos ainda que o requisito de instauração de procedimento formal nessa hipótese é dispensável, pois o SISBIN não opera instrumentos dessa natureza, visto que não tem competência para aplicar sanções; sua função é apenas de assessoramento, de modo que suas investigações resultam somente em comunicados, relatórios, informes, etc. Não haveria, pois, como exigir a instauração de procedimento.

A possibilidade de compartilhamento de informações entre órgãos do SISBIN foi reforçada por decisão do STF que entendeu pela constitucionalidade do art. 6º-A, § 4º, do Decreto nº 4.376/2002, inserido pelo Decreto nº 6.540/2008. O dispositivo permite que os representantes dos órgãos e entidades que compõem o SISBIN acessem as bases de dados de suas instituições de origem a partir do Centro de Integração da ABIN. [24]

No tocante ao acesso pela ABIN de dados das fazendas estaduais, municipais e distrital, seria necessário haver convênio com a respectiva unidade federativa, nos termos do art. 2º, §2º, da Lei do SISBIN, para que o ente integre o sistema e, desse modo, possa haver a transferência de sigilo. Ressaltamos que a troca de dados fiscais entre órgãos fazendários de diferentes esferas fede­rativas mediante convênios também é admitida pelo art. 199 do CTN, o qual transcrevemos abaixo:

Art. 199. A Fazenda Pública da União e as dos Estados, do Distrito Federal e dos Municípios prestar-se-ão mutuamente assistência para a fiscalização dos tributos respectivos e permuta de informações, na forma estabelecida, em caráter geral ou específico, por lei ou convênio.

Parágrafo único. A Fazenda Pública da União, na forma estabelecida em tratados, acordos ou convênios, poderá permutar informações com Estados estrangeiros no interesse da arrecadação e da fiscalização de tributos.

Como dito alhures, não há ainda regulamentação sobre o tratamento da informação pessoal, tal como preceitua o art. 31, § 5º, da Lei 12.527. Embora os dados fiscais, conforme já mencionado, possam ser caracterizados como informa­ções pessoais e, por isso, careçam de regulamentação de tratamento, o parágrafo 2º do art. 198 determina que a entrega da informação seja feita pessoalmente à autoridade solicitante, mediante recibo que formalize a transferência e assegure a preservação do sigilo. Vejamos o referido dispositivo:

§ 2º O intercâmbio de informação sigilosa, no âmbito da Administração Pública, será realizado mediante processo regularmente instaurado, e a entrega será feita pessoalmente à autoridade solicitante, mediante recibo, que formalize a transferência e assegure a preservação do sigilo.

Recordemos que dados fiscais são informações pessoais em poder de agen­tes públicos, e que a violação de seu sigilo enseja as sanções já referidas, isto é, do art. 325 do Código Penal, no campo penal, e dos arts. 32, II, e 34 da Lei Federal no 12.527/2011, nas esferas administrativa e cível, respectivamente.

A Presidência da República editou a Medida Provisória nº 507/2010 prevendo sanções disciplinares específicas para a violação do sigilo fiscal, mas seu prazo de vigência terminou que tivesse sido convertida em lei pelo Congresso Nacional. Desse modo, a responsabilização funcional dos servidores que violarem o sigilo fiscal é feita com base nos instrumentos ordinários de sanção disciplinar do servidor público.

Dados financeiros

Os dados financeiros[25] são dados de operações realizadas nos seio das instituições financeiras. A Lei de Sigilo Financeiro (Lei Complementar Federal nº 105/2001) enumera como instituições financeiras as seguintes instituições (art. 1º, §§ 1º e 2º):

  • Bancos de qualquer espécie
  • Distribuidoras de valores mobiliários
  • Corretoras de câmbio e de valores mobiliários
  • Sociedades de crédito, financiamento e investimentos
  • Sociedades de crédito imobiliário
  • Administradoras de cartões de crédito
  • Sociedades de arrendamento mercantil
  • Administradoras de mercado de balcão organizado
  • Cooperativas de crédito
  • Associações de poupança e empréstimo
  • Bolsas de valores e de mercadorias e futuros
  • Entidades de liquidação e compensação
  • Outras sociedades que, em razão da natureza de suas operações, assim venham a ser consideradas pelo Conselho Monetário Nacional.
  • As empresas de fomento comercial ou factoring

O respaldo constitucional para a proteção do sigilo dos dados financeiros está na cláusula geral de proteção à intimidade do art. 5º, X, da CF.[26] Como veremos no tópico relativo às comunicações, entendemos que a expressão “de dados” do inciso XII não abrange os dados financeiros, dispondo, na verdade, sobre a comunicação por meio de transmissão de dados, que, não obstante, pode abarcar a transmissão de dados financeiros.

Segundo o art. 2º da lei, os dados de operações financeiras mantidos por essas instituições podem ser transmitidos diretamente ao Banco Central e à Comissão de Valores Imobiliários (CVM), independentemente de autorização judicial. Todavia, há decisão do STF no sentido de ser necessária a outorga.[27]

A Lei de Sigilo Financeiro também prevê a possibilidade de compartilhamento de dados com outras instituições financeiras e com órgãos da Administração Pública. Ademais disso, a Lei de Crimes Financeiros (Lei Federal nº 7.492/1986) permite que o Ministério Público Federal possa requisitar, a qualquer autoridade, informação, documento ou diligência para apurar delitos daquela natureza (art. 29).[28]

O acesso aos dados financeiros por autoridades fiscais tributárias só pode ser franqueado mediante a instauração de procedimento administrativo (art. 6º), à semelhança do que ocorre com a solicitação de dados fiscais dos órgãos fazen­dários por outros órgãos administrativos (art. 198, § 1º, do CTN). No âmbito da Receita Federal do Brasil, o acesso aos dados de operações financeiras está regulamentado pelo Decreto Presidencial nº 3.724/2001.

Não obstante, há quem entenda que, além dos requisitos da lei, seja necessária a autorização judi­cial. O próprio STF divide-se quanto a isso. Há julgado admitindo a requisição direta, pelo Fisco, de dados bancários às instituições financeiras[29]; e há outro no sentido de ser necessária a outorga judicial[30], sendo que ambos foram decididos pelo plenário da côrte. No STJ, a questão está pacificada no sentido de ser desnecessária a outorga judicial.[31] Concordamos com a corrente que sustenta que não há reserva de jurisdição para tanto.

Mesmo quando a quebra é determinada judicialmente, ela deve ter seu escopo bem delimitado e respeitado, sob pena de dar margem ao arbítrio da autoridade a quem se franqueou o acesso à informação.[32]

No art. 10 da Lei de Sigilo Financeiro consta um delito específico para quem viola o sigilo desse tipo de informação, além de punir aquele que omite, retarda injustificadamente ou presta falsamente as informações.[33]

Art. 10. A quebra de sigilo, fora das hipóteses autorizadas nesta Lei Complementar, constitui crime e sujeita os responsáveis à pena de reclusão, de um a quatro anos, e multa, aplicando-se, no que couber, o Código Penal, sem prejuízo de outras sanções cabíveis.

Parágrafo único. Incorre nas mesmas penas quem omitir, retardar injustificadamente ou prestar falsamente as informações requeridas nos termos desta Lei Complementar.[34]

Outra hipótese de solicitação de informações é a do art. 4º da lei. O dispositivo estabelece que o Banco Central e a CVM devem fornecer informações sigilosas ao Poder Legislativo Federal, especialmente no âmbito das Comissões Parlamentares de Inquérito (CPIs), pois estas, por força do art. 58, § 3º, da CF, têm poderes de investigação próprios das autoridades judiciais. À semelhança do que ocorre com o sigilo fiscal, o STF reconhece às CPIs no âmbito das assembléias legislativas estaduais o poder de decretar a quebra de sigilo financeiro, o que não se aplica às câmaras municipais de vereadores.[35]

O STF não admite a quebra de sigilo das operações financeiras direta­mente por requisição do TCU[36] nem do Mi­nistério Público.[37] O STJ, a seu turno, firmou posicionamento do sentido de que o Ministério Público pode requerer administrativamente dados dos órgãos fazendários e das instituições financeiras quando a situação envolver verba do erário.[38]

No tocante à ABIN, mantemos o que foi exposto no item anterior, com a ressalva de que a transmissão de informações só pode dar-se no âmbito do SISBIN, isto é, o compartilhamento de informações entre os integrantes do sis­tema, não sendo possível a requisição direta de dados bancários a instituições financeiras.

Dados cadastrais

A nova Lei de Organizações Criminosas (Lei Federal nº 12.850/2013) trouxe inovações no tocante aos dados cadastrais dos indivíduos. A lei admite que o delegado de polícia ou o membro do Ministério Público tenham, para fins de investigação criminal envolvendo organização criminosa, acesso a informações sobre a qualificação pessoal, a filiação e o endereço mantidos pela Justiça Eleitoral, empresas telefônicas, instituições financeiras, provedores de internet e administradoras de cartão de crédito, independentemente de autorização judicial. É o que dispõe o art. 15 da lei, a ver:

Art. 15.  O delegado de polícia e o Ministério Público terão acesso, independentemente de autorização judicial, apenas aos dados cadastrais do investigado que informem exclusivamente a qualificação pessoal, a filiação e o endereço mantidos pela Justiça Eleitoral, empresas telefônicas, instituições financeiras, provedores de internet e administradoras de cartão de crédito.

Ressalte-se que os dados passíveis de obtenção sem autorização judicial junto à Justiça Eleitoral, às empresas telefônicas, às instituições financeiras, aos provedores de internet e às administradoras de cartão de crédito são apenas aqueles relativos à qualificação pessoal, à filiação e ao endereço, e não aos demais dados mantidos pelo ente ou pela entidade. Assim, por exemplo, uma empresa telefônica só está obrigada a transmitir, sem autorização judicial, aquelas informações sobre o cliente, não podendo fazê-lo quanto aos registros das suas ligações.

Questão que pode se colocar é com relação à aplicabilidade do art. 15. Tendo em vista que ele consta de uma lei que voltada à investigação de crimes que envolvem organização criminosa, seria o caso de perguntar: o acesso direto a dados cadastrais pela polícia e pelo Ministério Público se dará apenas no caso de investigação de crimes que, de alguma maneira, se relacionem com organizações criminosas? A questão é controvertida. Luiz Flávio Gomes entende que sim, mas, majoritariamente, a leitura é a de que os meios de obtenção de prova previstos na Lei de Organizações Criminosas aplicam-se à apuração dos demais crimes.[39]

A negativa de transmitir diretamente ao delegado ou ao Ministério Público os dados cadastrais configura crime, segundo o art. 21 da lei. Por outro lado, como já vimos, será igualmente criminosa a transmissão indevida, senão vejamos:

Art. 21.  Recusar ou omitir dados cadastrais, registros, documentos e informações requisitadas pelo juiz, Ministério Público ou delegado de polícia, no curso de investigação ou do processo:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.

Parágrafo único.  Na mesma pena incorre quem, de forma indevida, se apossa, propala, divulga ou faz uso dos dados cadastrais de que trata esta Lei.

A Lei de Uso da Internet (Lei Federal nº 12.965/2014), em seu art. 10, § 3º, ratificou a possibilidade de transmissão direta de dados cadastrais à polícia e ao Ministério Público ao dispor sobre a proteção dos registros relativos à internet. O dispositivo aduz o seguinte:

§ 3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

As autoridades administrativas com competência legal para essa requisição são aquelas previstas no art. 15 da Lei de Organizações Criminosas, ou seja, o delegado de polícia e o membro do Ministério Público.

Antes mesmo da edição da Lei de Organizações Criminosas, o STJ já havia se posicionado no sentido da dispensa de autorização judicial para a obtenção, pela autoridade policial, de dados cadastrais, como o endereço de determinada pessoa.[40]

Especificamente quanto aos registros de viagens e de reservas de viagens, a Lei de Organizações Criminosas determinou que as empresas de transporte devem manter os dados acessíveis diretamente às autoridades acima referidas e ao juiz pelo prazo de cinco anos. Vejamos:

Art. 16.  As empresas de transporte possibilitarão, pelo prazo de 5 (cinco) anos, acesso direto e permanente do juiz, do Ministério Público ou do delegado de polícia aos bancos de dados de reservas e registro de viagens.

Ao estabelecer o prazo mínimo de cinco anos para a manutenção de registros de viagens e de reservas, bem como de registros telefônicos, a Lei de Organizações Criminosas foi bem além do seu escopo, pois, uma vez disponíveis os dados, o acesso a eles poderá ser franqueado pela Justiça em qualquer processo judicial ou procedimento investigativo de CPI.

Dados telefônicos

O sigilo dos dados telefônicos não se confunde com o sigilo das comunica­ções telefônicas. Os dados telefônicos consistem apenas no registro de ligações, sem qualquer acesso ao conteúdo das conversações. Esses dados têm sido designados como “metadados”.

É pacífico na jurisprudência do STF que a quebra do sigilo de dados telefônicos só pode acontecer mediante autorização judicial ou requisição de CPI no âmbito do Con­gresso Nacional ou de uma de suas casas, devido aos poderes de investigação próprios das autoridades judiciais que lhes confere o art. 58, § 3º, da CF.[41] Como já referido nos tópicos sobre sigilo fiscal e financeiro, o poder de investigação também é reconhecido pelo STF às CPIs instauradas nas assembléias legislativas estaduais, mas não aquelas no seio das câmaras municipais de vereadores.[42]

A Lei de Organizações Criminosas determina, em seu art. 17, que as empresas de telefonia guardem os registros de ligações telefônicas pelo prazo de cinco anos, a ver:

Art. 17.  As concessionárias de telefonia fixa ou móvel manterão, pelo prazo de 5 (cinco) anos, à disposição das autoridades mencionadas no art. 15, registros de identificação dos números dos terminais de origem e de destino das ligações telefônicas internacionais, interurbanas e locais.

Curioso que a lei fala em manter os dados telefônicos “à disposição das autoridades mencionadas no art. 15” (delegado de polícia e o membro do Ministério Público), dando a entender que a outorga judicial seria dispensável. Parece que a intenção do legislador foi deixar uma janela aberta para o futuro, dispensar expressamente a outorga judicial, o que, na atual conjuntura, geraria uma invalidação quase imediata do dispositivo.

Registros de conexão e de aplicação da internet

A Lei de Uso da Internet (Lei Federal nº 12.965/2014), também conhecida como Marco Civil da Internet, trouxe uma série de inovações no tocante à intimidade, naquilo que tange a rede mundial de computadores. Em seu art. 7º, a lei estabelece uma sistemática de proteção à intimidade semelhante à que se encontra na CF, com uma cláusula geral prevendo o direito de indenização e dois desdobramentos: um relativo ao fluxo de comunicações e outro às comunicações armazenadas. Nestes dois últimos casos, a lei exige autorização judicial para violação do sigilo. Vejamos:

Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; (...)

O inciso II acima transcrito refere-se à interceptação das comunicações telemáticas, hipótese abrangida pelo art. 5º, XII, da CF e pela Lei das Interceptações (Lei Federal nº 9.296/1996), razão pela qual, diferentemente do inciso III, há no dispositivo a expressão “na forma da lei”. A lei, no caso, é precisamente a Lei das Interceptações, que será comentada em tópico relativo ao sigilo das comunicações.

As “comunicações armazenadas”, referidas no inciso III, são justamente os registros de conexão e acesso a aplicações de internet. Aí é onde a Lei de Uso da Internet mais inova no tocante à privacidade na internet, chegando até a contrariar orientação consolidada da jurisprudência. Mas antes de adentrarmos na questão, é preciso distinguir esses tipos de registro.

Os registros de acesso a aplicação da internet consistem nas ações virtuais praticadas no mundo da internet, ao passo que os registros de conexão à internet apenas identificam de que computador partiram tais ações. Veremos que cada tipo de registro recebe um tratamento da lei. A Lei de Uso da Internet conceitua cada um da seguinte forma:

Art. 5º Para os efeitos desta Lei, considera-se:

(...)

VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e (...)

Antes da promulgação da Lei de Uso da Internet, o STJ havia se manifestado no sentido de que os dados do usuário de Protocolo de Internet (Internet Protocol – IP), isto é, os registros de conexão, não eram resguardados pelo sigilo.[43] Assim, a côrte entendeu não ser necessária a autorização judicial para a requisição de dados sobre a identificação e o endereço de terminal de computador.

Não obstante, a Lei de Uso da Internet, ao regular a matéria, impôs a necessidade de autorização judicial para a divulgação desses dados, bem como dos registros de aplicações, como vimos no caso do art. 7º, III, e como está disposto no art. 10 e, especificamente quanto aos registros de conexão, no art. 13, senão vejamos:

Art. 10.  A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º.

§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º.

Art. 13 (...)

§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo [registros de conexão] deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

Se, por um lado, ao impor a necessidade de autorização judicial a lei criou um obstáculo à divulgação dos registros de conexão, por outro ampliou sobremaneira a possibilidade de acessá-los, ao obrigar os provedores de internet a guardarem tais registros pelo prazo mínimo de um ano.

Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.

Assim, os provedores de internet não apenas têm de ter à disposição os registros de conexão pelo prazo de um ano, como estão proibidos de terceirizar a sua manutenção, devendo, ainda, mantê-los em ambiente controlado e de segurança, na forma de decreto presidencial a ser editado. Sem dúvida, essa obrigação vai implicar aumento de custos dos provedores, que, naturalmente, será repassado aos consumidores.

Portanto, por mais que a exigência de autorização judicial – antes dispensada pelos tribunais – possa parecer ter aumentado a privacidade do usuário da internet, o fato é que, com a obrigação de manutenção de registros, todas as conexões à internet, assim como os acessos a aplicações, ficarão guardadas por prazo determinado. Na situação anterior à lei, por mais que a autoridade policial ou administrativa ou o Ministério Público pudessem acessar diretamente os registros, podia acontecer de esses registros não mais existirem, logo, a privacidade estaria, forçosamente, resguardada.

Talvez o maior problema da manutenção compulsória dos registros no tocante à intimidade seja o fato de que, por mais que a lei imponha cuidados com a guarda e penalidades para a sua violação, as informações sempre estarão sujeitas ao acesso desautorizado ou à transmissão clandestina. Se os registros não fossem guardados, não se correria esse risco.

Como o prazo de manutenção dos registros de conexão não é muito longo – apenas um ano –, a lei permite que a autoridade requeira, cautelarmente, a prorrogação do período de manutenção do registro, a fim de que possa providenciar, no prazo de 60 dias, a autorização judicial.

Art. 13 (...)

§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.

§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º.

            O mesmo se aplica aos registros de acesso a aplicação da internet, só que o prazo de manutenção deles é ainda menor: de seis meses.

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

À semelhança do que ocorre com os registros de conexão, a autoridade policial ou administrativa ou o Ministério Público podem requerer cautelarmente ao provedor de aplicações de internet que os registros sejam guardados por prazo superior (art. 15, § 2º).

Convém destacar que, em ambos os casos dos registros de conexão e de aplicação, a lei faz menção à possibilidade de divulgação mediante ordem judicial. Mas quem teria legitimidade para requerer esta ordem?  Segundo o art. 22 da lei, qualquer parte interessada poderá requerer ao juiz o fornecimento de registros de conexão ou de acesso a aplicações de internet. Vejamos o que diz a lei.

Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Dito de outro modo, diferentemente do que ocorre com as interceptações das comunicações – que só são possíveis na jurisdição criminal –, a quebra do sigilo dos registros de internet pode ser feita em processos cíveis. É a mesma situação das buscas e apreensões, que são realizadas tanto na jurisdição criminal quanto cível.

Até mesmo o pedido cautelar de manutenção do registro além do prazo, previsto nos arts. 13, § 2º, e 15, § 2º, pode ser feito não apenas pela autoridade policial e pelo Ministério Público – que atuam na jurisdição criminal –, como também, diz a lei, por qualquer “autoridade administrativa”. Assim, por exemplo, autoridade da Receita Federal pode requerer a manutenção de registros de conexão e aplicação da internet a fim solicitá-lo judicialmente para instruir procedimento fiscal-tributário ou execução fiscal. Já quanto ao particular, não vemos óbice para o ajuizamento de medida cautelar com o mesmo objetivo, havendo, inclusive, previsão expressa dessa possibilidade quanto aos registros de aplicações (art. 15, § 1º).

A violação da privacidade do usuário pelo provedor, seja ele de conexão ou de aplicação, pode ensejar responsabilidade civil, penal e administrativa. A Lei de Uso da Internet traz especificamente algumas penalidades de natureza administrativa, a saber:     

Art. 12.  Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:

I - advertência, com indicação de prazo para adoção de medidas corretivas;

II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;

III - suspensão temporária das atividades que envolvam os atos previstos no art. 11 [operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações em território nacional]; ou

IV - proibição de exercício  das  atividades  que  envolvam os atos previstos no art. 11 [operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações em território nacional].

Parágrafo único.  Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.

Não há, contudo, menção à autoridade responsável pela imposição de tais penalidades.

A lei também não admite que, contratualmente, os provedores se eximam do dever de resguardar a privacidade dos usuários, a ver:

Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou

Segredo particular e segredo profissional

Como já dito aqui, não apenas os agentes públicos devem respeitar a intimidade dos indivíduos, mas também os particulares. Vimos também que a violação da intimidade, da vida privada, da honra e da imagem pode acarretar a responsabilidade de indenizar, conforme o art. 5º, X, da CF. Além disso, o particular também poderá responder criminalmente pela violação da privacidade, nas suas mais diversas modalidades.

Com relação especificamente aos segredos particulares, o Código Penal prevê sanção para aquele que divulgue conteúdo de documento particular ou correspondência confidencial, caso a divulgação possa produzir dano. Vejamos

Divulgação de segredo

Art. 153 - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:

Pena - detenção, de um a seis meses, ou multa.[44]

O mesmo pode-se dizer com relação aos segredos profissionais, obtidos em decorrência de função, ministério, ofício ou profissão:

Violação do segredo profissional

Art. 154 - Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem:

Pena - detenção, de três meses a um ano, ou multa.[45]

E em que consistiria tal “justa causa”? Essa expressão aberta deixa margem para a interpretação judicial. Um psicólogo ou um padre que revelam a confissão de um criminoso agem com “justa causa”?

O jurista Edgard Magalhães Noronha esclarece que, “em regra, a justa causa funda-se na existência de estado de necessidade: é a colisão de dois interesses, devendo um ser sacrificado em benefício do outro; no caso, a inviolabilidade dos segredos deve ceder a outro bem-interesse. Há, pois, objetividades jurídicas que a ela preferem, donde não ser absoluto o dever do silêncio ou sigilo profissional”.[46] Dito de outro modo, o juiz decidirá, caso a caso, se a revelação do segredo foi justificada pelas circunstâncias.

Dados em dispositivo informático

Com a crescente informatização da vida, cada vez mais informações sobre a vida íntima das pessoas ficam armazenadas em computadores e bases de dados que podem ser acessados remota e desautorizadamente. Por conta do já referido episódio envolvendo a atriz Carolina Dieckmann e visando a coibir aquele tipo de prática, o Congresso Nacional aprovou a chamada Lei Carolina Dieckmann (Lei Federal nº 12.737/2012), que incluiu o art. 154-A no Código Penal, o qual transcrevemos abaixo:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

O dispositivo acima transcrito abrange tanto a conduta dos particulares quanto de agentes públicos. Estes últimos, quando necessitarem de informações contidas em dispositivos informativos para investigações, podem socorrer-se do pedido judicial de busca e apreensão, como mencionado no item relativo ao domicílio, para apreendê-los fisicamente.[47] A despeito disso, não enxergamos óbice para que o juiz autorize a invasão informática remota, caso a medida se mostre mais apropriada à situação. Nessa hipótese, não ficará caracterizado o delito do art. 154-A por não haver “violação indevida”.

Recordemos que, para que se configure o crime, é necessário que haja: 1) violação de mecanismo de segurança (firewall, anti-vírus, etc.); e 2) a finalidade de: 2.1) obter, adulterar ou destruir dados ou informações desautorizadamente; ou 2.2) instalar vulnerabilidades para obter vantagem ilícita (key logger, cavalo de tróia, etc.).

Não devemos confundir o crime do art. 154-A com as figuras delituosas dos arts. 313-A e 313-B do Código Penal, inseridos pela Lei Federal nº 9.983/2000. Estes são crimes praticados por servidor público e consistem em inserir de dados falsos em sistemas informatizados ou bancos de dados da Administração Pública, ou modificá-los ou alterá-los desautorizadamente.


2) INVIOLABILIDADE DOMICILIAR

Entende-se por domicílio, nas corretas palavras de Alexandre de Mora­es, todo local, delimitado e separado, porque alguém ocupa com exclusividade, a qualquer título, inclusive profissionalmente, pois nessa relação entre pessoa e espaço, preserva-se, mediatamente, a vida privada do sujeito.[48]

O direito à inviolabilidade do domicílio é, dessa forma, um dos mais im­portantes direitos relativos à segurança da pessoa humana.[49] Consiste, segundo a Constituição, em afirmar que o domicílio é o asilo inviolável do indivíduo, ninguém nela podendo penetrar sem o devido consentimento de seu morador.

Mesmo sendo constitucionalmente declarado como um direito básico do indivíduo, a inviolabilidade do domicílio jamais poderá ser utilizada para a garantia de impunidade de crimes. Desse modo, a Constituição também estabelece que o domicílio possa ser adentrado sem o consentimento do morador para os ca­sos de flagrante de delito ou, durante o dia, de determinação judicial, além dos casos de desastre e de prestação de socorro (art. 5º, XI).

Diferentemente do que ocorre com a interceptação de comunicações tele­fônicas, a CF não abre exceção à inviolabilidade somente para fins de investigação criminal e instrução processual penal. Efeito disso é que a inviola­bilidade de domicílio é afastada pelo Poder Judiciário também em causas cíveis para a efetivação de diligências como arrestos, buscas e apreensões, etc.

É evidente que a inviolabilidade de domicílio não visa somente à proteção da privacidade, mas também do próprio indivíduo e de sua liberdade de locomoção. Todavia, o que nos interessa neste trabalho é abordar os aspectos relativos à intimidade.

O direito de inviolabilidade domiciliar está expressamente previsto no art. 5º, XI, da CF, no art. 17 do PIDCP e no art. 11 da CADH. O agente público que, no exercício de suas funções, viole domicílio alheio está sujeito às sanções previstas na Lei de Abuso de Autoridade (Lei Federal nº 4.898/1965).[50] As sanções podem ser de natureza administrativa, civil e penal e estão previstas no art. 6º da lei.

Já o particular que viole a privacidade de domicílio, além de ter de indenizar a vítima (sanção civil), também poderá responder criminalmente, na forma no art. 150 do Código Penal (Decreto-lei nº 2.848/1940):[51]

Violação de domicílio

Art. 150 - Entrar ou permanecer, clandestina ou astuciosamente, ou contra a vontade expressa ou tácita de quem de direito, em casa alheia ou em suas dependências:

Pena - detenção, de um a três meses, ou multa.

§ 1º - Se o crime é cometido durante a noite, ou em lugar ermo, ou com o emprego de violência ou de arma, ou por duas ou mais pessoas:

Pena - detenção, de seis meses a dois anos, além da pena correspondente à violência.

Como exposto acima, o inciso XI do art. 5º da CF, admite quatro hipóteses de ingresso e/ou permanência não consentidos em domicílio alheio: 1) em caso de flagrante delito; 2) em caso de desastre; 3) para prestar socorro; e 4) durante o dia, por determinação judicial. O STF também considerou lícito o ingresso, com autorização judicial, de autoridade policial em domicílio, durante o período noturno, para a instalação de equipamento de escuta ambiental e exploração do local.[52]

O STF entendeu que, mesmo no exercício da atividade de fiscalização tributária, a autoridade necessita de ter autorização judicial para apreender livros contábeis e documentos fiscais.[53]

As determinações judiciais para ingresso em domicílio privado podem ter como finalidade realizar busca e apreensão, efetuar a prisão de indivíduos ou instalar equipamentos de escuta e monitoramento. A busca e apreensão, se determinada por juiz da esfera cível (não criminal), é regulada pelos art.s 839 a 843 do Código de Processo Civil; se ocorrer num processo criminal, obedecerá aos comandos dos arts. 240 a 250 do Código de Processo Penal. É preciso salientar que as ordens de busca e apreensão devem ser específicas, com objeto bem delimitado, não podendo converter-se numa carta branca para a autoridade devassar toda a intimidade do acusado ou indiciado.[54] 

O conceito de “casa” é entendido em sentido amplo pelo STF como espaços privados não abertos ao público, incluindo escritórios profissionais.[55] O Código Penal assim o traduz:

Art. 150. (...)

§ 4º - A expressão "casa" compreende:

I - qualquer compartimento habitado;

II - aposento ocupado de habitação coletiva;

III - compartimento não aberto ao público, onde alguém exerce profissão ou atividade.

§ 5º - Não se compreendem na expressão "casa":

I - hospedaria, estalagem ou qualquer outra habitação coletiva, enquanto aberta, salvo a restrição do n.º II do parágrafo anterior;

II - taverna, casa de jogo e outras do mesmo gênero.

Embora as CPIs, por força do art. 58, § 3º, da CF, gozem de “poderes de investigação próprios das autoridades judiciais”, o STF vem entendendo que há “reserva de jurisdição” para a busca domiciliar, isto é, apenas magistrado pode decretar medida de busca e apreensão.[56]


3) INVIOLABILIDADE DAS COMUNICAÇÕES

Nos dias de hoje, com o avanço da tecnologia, multiplicaram-se as formas de comunicação, e nem todas têm tratamento legal específico. E mesmo com relação às que têm regramento próprio, há muitas controvérsias, seja pela defi­ciência dos instrumentos normativos, seja pela sensibilidade do tema, que toca diretamente o direito fundamental da intimidade.

O sigilo das comunicações está previsto no art. 5º, XII, da CF, mas não encontra proteção expressa nos tratados internacionais sobre direitos humanos dos quais o Brasil é signatário. Todavia, pode-se dizer que a privacidade nas comunicações também está resguardada pelas cláusulas gerais de proteção dos indivíduos contra as “ingerências arbitrárias” em sua vida privada previstas no art. 17 do PIDCP e art. 11 da CADH.

Antes de adentrarmos na análise de cada tipo de comunicação e de sua respectiva proteção jurídica, cabe mencionarmos uma controvérsia acerca da incidência do inciso XII do art. 5º da CF. O dispositivo estatui ser “inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Mas qual compreensão deve ter a expressão de dados? A questão é controvertida.

Há quem entenda que a expressão de dados se refira a sigilo (sigilo de dados), e os que crêem que a expressão se refira a comunicações (sigilo das comunicações de dados). Parece uma filigrana, mas a diferença é relevante, pois no primeiro caso, o sigilo do art. 5º, XII, recairia sobre os dados em si, armazenados física ou eletronicamen­te, e não apenas sobre a sua transmissão, o que significa dizer que só poderia ser afastado por ordem judicial em investigação criminal ou instrução processual penal.

Entendemos que a conjunção “e” após “correspondência” indica que se trata de duas categorias de sigilo: da correspondência e das comunicações. O termo comunicações foi repetido para manter a coerência, pois não há uma forma adjetiva para o complemento nominal de dados.[57]

Como se não bastasse essa confusão oriunda da má redação do dispositivo, há ainda outra divergência no tocante ao significado da expressão no último caso. Uns entendem que ela se refere a comunicações telegráficas, de dados e das comu­nicações telefônicas (grupo comunicações), outros afirmam referir-se apenas a de dados e das comunicações telefônicas, e ainda há quem creia que a expressão último caso refere­-se apenas a comunicações telefônicas.[58]

Na primeira hipótese, o sigilo dos dados (ou da comunicação dos dados) poderia ser violado mediante autorização judicial em investigação criminal ou instrução processual penal. Nas outras, esse sigilo seria inviolável de forma absoluta, o que, todavia, vem sendo rechaçado pelo STF, não apenas nesse particular como no tocante a todo direito fundamental.[59] Sendo as­sim, o que seria a vedação absoluta passaria para uma proteção mais branda, pois a autorização judicial não estaria restrita à esfera criminal. Parece-nos, contudo, que essa não foi a intenção do legislador constituinte.

Resta evidente que o propósito do inciso XII é tratar da privacidade das comunicações em geral. E, como não haveria sentido em permitir a intercep­tação telefônica e em vedar a interceptação telegráfica ao mesmo tempo, enten­demos que estamos diante de dois grandes grupos de sigilo: das [comunicações por] correspondências e das comunicações [em tempo real] por telégrafo, por transmissão de dados[60] e por telefone.[61]

Nas comunicações em tempo real, a inter­ceptação seria admitida; nas comunicações por correspondência, não. Aí a distinção faz sentido, pois a interceptação postal interfere na comunicação, enquanto que a interceptação das comunicações em tempo real apenas afeta a inviolabilidade, e não a comunicação em si. Ademais, a correspondência é um documento, o qual pode ser acessado posteriormente, diferentemente do que ocorre, por exemplo, com conversações telefônicas, que não têm seu conteúdo registrado – ao menos por enquanto. Assim, entendemos que os dados, sejam eles financeiros, fis­cais ou de qualquer natureza, por si sós, não estão amparados pelo inciso XII, mas, sim, pela cláusula geral de proteção da intimidade prevista no inciso X do art. 5º da CF.

Superada essa questão, é preciso distingüir os tipos de captura de comunicações. Uma distinção diz respeito ao meio de comunicação envolvido. A captura pode ser de comu­nicação ambiental, telefônica, informática ou telemática, postal e telegráfica. A outra distinção diz respeito à participação de um ou mais dos interlocutores na captura, de modo que dividimos a captura em interceptação, escuta e gravação.[62]  Por ora, passaremos à análise das comunicações segundo o meio envolvido.

Comunicações telefônicas, telemáticas, telegráficas e radioelétricas

A Lei Geral das Telecomunicações (Lei Federal nº 9.472/1997) prevê a proteção da privacidade das comunicações dos usuários de serviços de telecomunicações.

Art. 3° O usuário de serviços de telecomunicações tem direito:

(...)

V - à inviolabilidade e ao segredo de sua comunicação, salvo nas hipóteses e condições constitucional e legalmente previstas;

O Código Brasileiro de Telecomunicações (Lei Federal nº 4.117/1962) define os serviços de telecomunicações da seguinte forma:

Art. 4º Para os efeitos desta lei, constituem serviços de telecomunicações a transmissão, emissão ou recepção de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por fio, rádio, eletricidade, meios óticos ou qualquer outro processo eletromagnético. Telegrafia é o processo de telecomunicação destinado à transmissão de escritos, pelo uso de um código de sinais. Telefonia é o processo de telecomunicação destinado à transmissão da palavra falada ou de sons.

A Lei de Uso da Internet, especificamente no tocante à comunicação realizada através da rede mundial de computadores, estabelece o seguinte:

Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

(...)

II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

O Código Penal prevê, de forma bastante ampla, o crime de violação do sigilo das comunicações telefônicas, telegráficas ou radioelétricas, a saber:[63]

Art. 151. (...)

§ 1º - Na mesma pena [de detenção, de um a seis meses, ou multa] incorre:

II - quem indevidamente divulga, transmite a outrem ou utiliza abusivamente comunicação telegráfica ou radioelétrica dirigida a terceiro, ou conversação telefônica entre outras pessoas;

III - quem impede a comunicação ou a conversação referidas no número anterior;

No caso violação cometida por autoridade, com abuso de função, a pena é superior, nos termos do parágrafo 3º do mesmo art. 151.

§ 3º - Se o agente comete o crime, com abuso de função em serviço postal, telegráfico, radioelétrico ou telefônico:

Pena - detenção, de um a três anos.

Ocorre que, com o propósito de regulamentar o art. 5º, XII, da CF, foi promulgada a Lei das Interceptações (Lei Federal nº 9.296/1996), que dispôs também sobre as comunicações telemáticas. Essa lei trouxe o crime específico de interceptação das comunicações telefônicas, telemáticas e de informática, que independe do fato de o autor do crime ser autoridade ou não.

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Pena: reclusão, de dois a quatro anos, e multa.

Há quem diga que a provisão do Código Penal sobre divulgação, transmissão e utilização abusivas de conversação telefônica foi revogada pela Lei das Interceptações[64], mas entendemos, juntamente com o jurista Guilherme Nucci[65], que o objeto de cada dispositivo legal é diferente, tendo permanecido integralmente a vigência do art. 151, § 1º, II, do Código Penal, devendo-se aferir, no caso concreto, qual a norma aplicável.

Para compreendermos melhor a questão, é preciso distingüirmos interceptação de escuta e gravação. Interceptação é quando nenhum dos interlocutores está ciente da captura, que é feita por terceiro alheio à conversa; na escuta, a captura também é feita por ter­ceiro, mas um dos interlocutores tem ciência dela e com ela colabora; e gravação acontece quando um dos próprios interlocutores faz a captura, sem o conhecimento da outra parte.[66]

De um modo geral, o STF entende que a gravação e a escuta sem autorização judicial são lícitas quando feitas por vítima de investida criminosa ou como meio de defesa.[67] O STJ também excluiu a filmagem de depoimento do regime das interceptações telefônicas.[68]

Não obstante essa orientação jurisprudencial, há juristas que rechaçam completamente a validade de quaisquer gravações clandestinas sem autorização judicial[69] e que identificam as escutas às interceptações.[70] De nossa parte, entendemos que as escutas e gravações se enquadrariam no art. 151, § 1º, II, do Código Penal, mas apenas se fossem utilizadas “abusivamente”, como diz a lei. Assim, entendemos que as escutas e gravações sem autorização judicial podem ser lícitas mesmo fora das hipóteses admitidas pelo STF, isto é, aquelas feitas por vítima de investida criminosa ou como meio de defesa.

Parece-nos que a revelação da gravação se asseme­lharia à hipótese de depoimento testemunhal do confidente sobre conversa privada. A partir do momento em que alguém conta algo a outrem, essa informação passa a ser do outro, que pode dispor dela livremente, exceto nas hipóteses de segredo profissional e de segredo particular, aplicável somente a correspondências e documentos confidenciais.

Quanto à escuta, esta não é nada mais que a transmissão ins­tantânea, por um ou mais dos interlocutores, da comunicação a terceiro. Em que tal situação diferiria de outra em que um dos interlocutores gravasse a conversa e a entregasse a terceiro? Não há razão para que manejo técnico do aparato de captação das comuni­cações tenha relevância do ponto de vista jurídico. Sustentamos que a situação jurídica daquele que escuta uma gravação de uma conversa e da­quele que a escuta em tempo real com consentimento de um dos interlocutores é exatamente a mesma.

Ademais, quanto ao segredo particular, vimos que este só se aplica a documentos particulares e correspondências confidenciais, não podendo ser estendido a gravações em razão da proibição de incriminação por analogia in malam partem (para prejudicar o réu), decorrente do princípio da reserva legal, insculpido no art. 5º, XXXIX, da CF e art. 1º do Código Penal.

Resumindo, a jurisprudência do STF não estende aplicação da Lei das Interceptações às escutas e gravações telefônicas, embora haja juristas que o defendam.

A Lei das Interceptações só admite a medida se autorizada por juiz criminal, a pedido da autoridade policial ou do representante do Ministério Público, satisfeitos os seguintes requisitos: 1) havendo indícios razoáveis da autoria ou participação em infração penal; 2) quando a prova não puder ser feita por outros meios disponíveis; 3) quando o fato investigado constituir infração penal punida com pena mais grave que a de detenção.[71]

Igualmente ao que ocorre com as buscas e apreensões domiciliares, não é reconhecido às CPIs o poder de decretar interceptações telefônicas, cabendo somente ao Poder Judiciário autorizar a medida.[72]

A interceptação realizada fora dos parâmetros da lei e da Constituição, além de sujeitar seu autor à pena do art. 10 da Lei das Interceptações, tornará inválida a prova baseada nela. Em outras palavras, num processo criminal, a provas obtidas por interceptação ilegal deverão ser desconsideradas, se destinadas à incriminação do réu.

Ressalte-se que o sigilo das comunicações telefônicas e telemáticas não se confunde com o sigilo dos dados telefônicos e registros de conexão e aplicação da internet, conforme já mencionado.

Conversas ambientais

As conversas ambientais são aquelas que se dão sem a intervenção de nenhum meio de comunicação. A privacidade dessas conversas não é assegurada pelo art. 5º, XII, da CF, que, como expusemos acima, aplica-se às comunicações por correspondência, por telefone, por transmissão de dados e por telégrafo. Desse modo, as conversas ambientais seriam resguardadas pela cláusula geral de proteção da intimidade inserta no inciso X, de maneira que a sua violação pode ensejar a responsabilidade civil, no caso de dano moral ou material, além de ser admitida a tutela inibitória, prevista no art. 21 do Código Civil.

Não há, na legislação penal comum, a previsão de crime de captação ou interceptação ilegal de conversas ambientais. Contudo, no tocante à legislação castrense, encontramos o tipo penal de violação de recato no Código Penal Militar, abrangendo a interceptação de conversações ambientais. Vejamo-no:

Violação de recato

Art. 229. Violar, mediante processo técnico o direito ao recato pessoal ou o direito ao resguardo das palavras que não forem pronunciadas publicamente:

Pena - detenção, até um ano.

Parágrafo único. Na mesma pena incorre quem divulga os fatos captados.

Por força do art. 231 do referido diploma legal, essa conduta só será considerada criminosa se for praticada por militar em situação de atividade ou assemelhado, contra militar nas mesmas condições.

Embora interceptação ambiental desautorizada não constitua ilícito segundo a legislação penal comum, pode constituir ilícito civil e causar nulidade processual, isto é, pode gerar o dever de indenizar, no caso de dano moral e/ou material, e gerar o descarte da prova embasada nela em processo judicial.

A nova Lei de Organizações Criminosas (Lei Federal nº 12.850/2013) mencionou a captação ambiental de sinais eletromagnéticos, ópticos e acústicos como meios admissíveis de prova em qualquer fase da persecução penal.

Art. 1º Esta Lei define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal a ser aplicado.

(...)

Art. 3º Em qualquer fase da persecução penal, serão permitidos, sem prejuízo de outros já previstos em lei, os seguintes meios de obtenção da prova:

(...)

II - captação ambiental de sinais eletromagnéticos, ópticos ou acústicos;

Essa provisão difere da constante na lei anterior sobre organizações criminosas (Lei Federal nº 9.034/1995), que exigia autorização judicial circunstanciada (art. 2º, IV). A outorga do magistrado, na hipótese, garantia a licitude da diligência e, ato contínuo, a sua admissibilidade como meio de prova no processo criminal.

Atualmente, a autorização judicial não é mais exigida expressamente, contudo, é provável que a maioria dos doutrinadores e dos juízes se posicione no sentido de entendê-la necessária para a validade da interceptação ambiental. De nossa parte, cremos que a necessidade da outorga do magistrado deverá ser aferida caso a caso, podendo em algumas hipóteses, ser dispensada. Por exemplo, a instalação de uma escuta ou a captação à distância de sinais eletromagnéticos, ópticos ou acústicos em recintos privados deve ser precedida de autorização do juiz. Por outro lado, se o que foi captado partiu de ambiente aberto ao público, não haveria sentido em exigir tal autorização.

Como já mencionado, o STF admite até o ingresso clandestino, durante o período noturno, em domicílio privado para a instalação de equipamento de captação de sinais ópticos e acústicos, desde que devidamente autorizado pelo juiz.[73]

Inviolabilidade de correspondência

O direito de proteção à privacidade relativa às correspondências está expressamente previsto no art. 5º, XII, da CF, no art. 17 do PIDCP, no art. 11 da CADH e no art. 5º da Lei de Serviços Postais (Lei Federal nº 6.538/1978). Assim como ocorre com o domicílio, a violação do sigilo de correspondência praticada por agente público enquadra-se na Lei de Abuso de Autoridade (art. 3º, ‘c’), sujeitando o responsável às penas do art. 6º. O particular, por sua vez, está sujeito às penas do art. 40 da Lei de Serviços Postais, que dispõe o seguinte:[74]

Violação de correspondência

Art. 40 - Devassar indevidamente o conteúdo de correspondência fechada dirigida a outrem:

Pena: detenção, até seis meses, ou pagamento não excedente a vinte dias-multa.

A própria Lei de Serviços Postais traz, contudo, algumas exceções à proteção do sigilo das correspondências, a saber:

Art. 10 - Não constitui violação de sigilo da correspondência postal a abertura de carta:

I - endereçada a homônimo, no mesmo endereço;

II - que apresente indícios de conter objeto sujeito a pagamento de tributos;

III - que apresente indícios de conter valor não declarado, objeto ou substância de expedição, uso ou entrega proibidos;

IV - que deva ser inutilizada, na forma prevista em regulamento, em virtude de impossibilidade de sua entrega e restituição.

Parágrafo único - Nos casos dos incisos II e III a abertura será feita obrigatoriamente na presença do remetente ou do destinatário.

Além dessas exceções, há outra prevista na Lei de Execuções Penais (Lei Federal nº 7.210/1984) relativa a detentos do sistema carcerário, senão vejamos:

Art. 41 - Constituem direitos do preso:

(...)

XV - contato com o mundo exterior por meio de correspondência escrita, da leitura e de outros meios de informação que não comprometam a moral e os bons costumes.

(...)

Parágrafo único. Os direitos previstos nos incisos V, X e XV poderão ser suspensos ou restringidos mediante ato motivado do diretor do estabelecimento.

O STF entendeu que a permissão de violação do sigilo de correspondência de detentos acima referida não viola a Constituição Federal.[75]

SITUAÇÃO DO ESTRANGEIRO

Os direitos e garantias do art. 5º da CF são destinados a brasileiros e estrangeiros residentes, segundo a redação do próprio dispositivo. Contudo, a doutrina jurídica e da jurisprudência estendem indiscriminadamente a aplicação desse dispositivo também aos estrangeiros não-residentes, o que para nós, merece alguns reparos e considerações.

Na década de 1950, o STF já havia se pronunciado favoravelmente à extensão dos direitos fundamentais dos brasileiros e estrangeiros residentes aos estrangeiros não-residentes.[76] Em seguida, muitos julgados reiteraram esse entendimento.[77] No mesmo sentido se posiciona a doutrina jurídica brasileira.[78] Todavia, ousamos discordar desse entendimento.

Não pretendemos afirmar, contudo, que estrangeiros não-residentes não gozem de qualquer proteção a garantias e direitos fundamentais perante o Es­tado brasileiro. Por outro lado, é de se ressaltar que a incidência dos direitos e garantias do art. 5º não pode ser direta, pois, do contrário, estar-se-ia violando a literalidade do dispositivo, além, em alguns casos, da própria razoabilidade, como veremos.

As normas de proteção dos direitos fundamentais dos estrangeiros não-residentes são aquelas previstas nos tratados sobre direitos humanos dos quais o Brasil é signatário, dentre os quais, destacam-se os já citados PIDCP e CADH. Ambos, como vimos acima, prevêem a proteção à intimidade em seus arts. 17 e 11, respectivamente. Como se deduz da redação dos próprios dispositivos, a proteção neles prevista se dirige a todas as pessoas, indistintamente. Aí repousa, portanto, o direito à privacidade dos estrangeiros não-residentes no ordenamento jurídico brasileiro.

Não obstante, certas garantias do art. 5º podem – e devem – ser aplicadas aos estrangeiros não-residentes, não como base normativa de seus direitos fundamentais, e, sim, como instrumentalização destes, isto é, por via reflexa. Por exemplo, a Constituição prevê o direito de habeas corpus como meio idôneo para proteger brasileiros e estrangeiros residentes contra prisões arbitrárias (art. 5º, LXVIII).[79] Paralelamente, tanto o PIDCP quanto a CADH trazem dispositivos que proíbem as prisões arbitrárias (art. 9º e art. 7º, respectivamente).[80] Assim, a aplicação do habeas corpus previsto no art. 5º da CF a estrangeiros não-residentes não será direta, e, sim, reflexa, como meio de instrumentalização dos direitos previstos nesses tratados internacionais.

No tocante à proteção à intimidade, como já afirmamos diversas vezes, existe previsão genérica tanto no PIDCP quanto na CADH. Todavia, a proteção lá prevista não é tão detalhada quanto a dos incisos X, XI, e XII da CF. Pode-se dizer que a proteção constitucional é qualificada, pois traz mais requisitos para a sua violação. Por exemplo, as interceptações telefônicas, para serem lícitas, não apenas devem ser autorizadas por juiz, mas também devem sê-lo em procedimento criminal. Assim, bastante restrita é a hipótese de afastamento da inviolabilidade das comunicações. O mesmo se pode dizer quanto à inviolabilidade domiciliar que, para seu afastamento em certa hipótese, requer, além da autorização judicial, que a diligência se cumpra durante o período diurno.

Mas seria o caso de o Estado ser “menos exigente” ao excepcionar alguns direitos fundamentais dos estrangeiros não-residentes do que em relação a brasileiros e estrangeiros residentes? Todos ou quase todos os ordenamentos jurídicos do mundo dão tratamento diferenciado aos estrangeiros. A origem dessa distinção pode ser vista já no direito romano, que tinha corpos de leis e institutos jurídicos diferenciados para cidadãos romanos e estrangeiros, o ius civile e o ius gentium.[81] E atualmente a situação não é diferente. É muito comum o tratamento diferenciado para estrangeiros, mesmo nos países democráticos, no tocante à propriedade fundiária, à privacidade, aos direitos políticos, etc.

No Brasil, de um modo geral, não se questionam as restrições que o Esta­tuto do Estrangeiro (Lei Federal nº 6.815/1980) impõe em relação à circulação e trânsito, ao exercício de atividade profissional, política ou jornalística, à na­vegação doméstica marítima ou aérea, à exploração de jazidas minerais, entre outras, para não falarmos das restrições no tocante à aquisição de imóveis, ru­rais[82] e urbanos.[83]

Essa discriminação se justifica porque, além de ser oriundo de outra cultura e de estar presumidamente atado a outros laços de lealdade nacional, o estrangeiro não­-residente pode facilmente regressar ao seu país de origem, saindo do alcance da jurisdição brasileira.

Também não se pode negar que a disputa entre nações é uma constante na história mundial. Presume-se que cada súdito seja leal a seu governo. Essa presunção baliza as legislações de todos ou praticamente todos os Estados nacionais modernos. Por essa razão que o constituinte origi­nário, no art. 5º, caput, da CF tratou deliberadamente dos brasileiros e estran­geiros residentes no País, sendo até generoso com estes últimos, na esteira da tradição nacional de hospitalidade.

Essa discriminação de tratamento entre nacionais, estrangeiros residentes e estrangeiros não-residentes está presente mesmo em países com espírito democrático mais profundamente enraizado. A diferenciação se faz necessária, pois, no jogo entre as nações, cada uma protege seus cidadãos e se defende dos cidadãos das outras. As convenções de direitos humanos encarregam-se de garantir a proteção mínima ao ser humano, segundo os critérios de humanidade virtualmente consensuais entre as nações. Afinal, como dispõe o art. 5º, § 2º, da CF, os direitos e garantias expressos nela não excluem outros decorrentes do regime e dos princípios por ela adotados, ou dos tratados internacionais de que for parte a República Federativa do Brasil.

Portanto, somos do entendimento de que o art. 5º da CF nem sempre deverá ser aplicado a estrangeiros não-residentes. Nesses casos, a proteção a essa categoria de indivíduos deverá ser buscada nas leis ordinárias e nos tratados internacionais. O PIDCP e a CADH prote­gem todo ser humano das interferências e ingerências arbitrárias ou abusivas em sua vida privada; o simples conhecimento de algo da vida privada de alguém não configura ingerência nem tampouco interferência, pois estas pressupõem alteração do estado de coisas provocadas por um agente externo.

E, se a conduta do agente público for abusiva, serão cabíveis todos os meios de controle judicial repressivo, a posteriori, previstos na CF e nas leis, como o direito a indenização e a punição do agente. Com isso, não deixa, portanto, de haver proteção; só que, como é de se supor, num grau menos rigoroso do que aquele conferido ao nacional ou ao estrangeiro residente.

Deve-se ter em mente que nenhuma constituição impõe – nem poderia impor – que estrangeiros, em trânsito no país ou mesmo no exterior, recebam o mesmo tratamento dispensado aos seus nacionais. Ademais, por força do princípio da reciprocidade, o estrangeiro aqui deve receber o mesmo tratamento que o nacional brasileiro recebe no exterior, desde que o tratamento não seja desumano e fira a mo­ral e os bons costumes. E, com relação ao poder de interceptação das comunicações, é comum haver diferenciação entre nacionais e estrangei­ros.

Entendemos, pois, que o Brasil possui dois regimes de interceptações das comunicações: um para brasileiros e estrangeiros residentes e outro para estran­geiros não-residentes. Vimos que, para primeiro, há a Lei das Interceptações e o inciso XII do art. 5º da CF. Mas qual seria o regramento do segundo regime, isto é, o regramento da interceptação das comunicações dos estrangeiros não­-residentes? Cremos que o regime seria praticamente o mesmo, aplicando-se a própria Lei das Interceptações, por ser a única existente. No entanto, haveria uma diferença fundamental, no tocante à responsabilização penal pela interceptação indevida.

Ao tipificar o crime de interceptação ilegal, a Lei das Interceptações, em seu art. 10, traz dois elementos normativos excludentes da ilicitude: a existência de 1) autorização judicial e de 2) objetivos autorizados em lei.[84] O referido artigo define como crime a interceptação de comunicações telefônicas, de informática ou telemática, ou a quebra de segredo da Justiça, sem autorização judicial ou com obje­tivos não autorizados em lei. Dessa forma, a interceptação será lícita se tiver autorização judicial ou objetivos autorizados em lei.

Suponhamos que uma lei autorize a interceptação, sem autorização judicial, e para fins outros que não a persecução penal. Essa lei violaria o art. 5º, XII, da CF. Todavia, se fosse destinada a estrangeiros não-residentes, poderia ser válida, pois a Constituição silenciou sobre a inviolabilidade das comunicações de estrangeiros não-residentes. A conjunção coordenativa alternativa “ou” não deixa dúvidas quanto ao fato de que, pela Lei das Interceptações, nem toda interceptação de comunicaçõesprecisa ser autorizada judi­cialmente para ser lícita.

Mas, então, a prova obtida por interceptação não-autorizada judicial­mente poderia ser utilizada em inquérito policial ou em ação penal? Certamente que não, por força do próprio art. 1º da Lei das Interceptações. Todavia, caso fosse efetuada com mandato legal e contra estrangeiros não-residentes, não constituiria conduta delituosa, ou seja, não configuraria crime de interceptação ilegal.

E se houvesse lei permitindo a interceptação das comunicações de bra­sileiros e estrangeiros residentes, independentemente de autorização judicial ou para fins diversos da investigação criminal e da instrução processual penal? Inci­diria, então, a excludente de tipicidade de objetivos autorizados em lei? Não, pois uma lei que permitisse a interceptação nesses moldes para brasileiros e estrangei­ros residentes seria inconstitucional, por afronta ao art. 5º, XII.

Assim, a diferença entre esses dois regimes de interceptação das comuni­cações é que, no caso dos brasileiros e estrangeiros residentes, as interceptações só podem ser feitas mediante autorização judicial, para fins de investigação criminal ou instrução processual penal, quando se tratar de apuração de infração penal punível com reclusão e quando a prova não puder ser obtida por outro meio; no caso de estrangeiros não-residentes, a interceptação só de­verá preencher todos esses requisitos se se destinar à investigação criminal ou à instrução processual penal, podendo, contudo, ser feita em outras hipóteses, sem que configure o crime de interceptação ilegal.

Poderíamos conjecturar, a título de exemplo, a hipótese de a Polícia Fede­ral realizar interceptações telefônicas preventivas contra um traficante de drogas estrangeiro que estivesse de passagem pelo Brasil, prescindindo, para tanto, de autorização judicial.[85] As gravações obtidas não poderiam ser utilizadas como prova em inquérito policial ou ação penal, evidentemente; mas poderiam ser um valioso instrumento para prevenir a ocorrência de ilícitos. A conduta dos agentes policiais tampouco poderia ser caracterizada como criminosa, conforme o art. 10 da Lei das Interceptações, dado que a conduta careceria do elemento normativo “com obje­tivos não autorizados em lei”. Na espécie, o objetivo de prevenção do tráfico ilícito de entorpecentes está autorizado pela própria Constituição Federal.

Outro exemplo seria a atuação do serviço de inteligência fora do país. A ABIN tem como objetivos empreender ações sigilosas para as­sessorar o presidente da República, conforme dispõe o art. 4º, I, da Lei do SISBIN (Lei Federal nº 9.883/1999). A mesma lei, em seu art. 1º, § 2º, define a inteligência como a “atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influ­ência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado”. Dessa forma, uma interceptação telefônica promovida pela ABIN no exterior, sem autorização judicial, contra um estran­geiro não-residente no Brasil, desde que tivesse seus objetivos autorizados por lei, não poderia ser conside­rada criminosa, ainda que seus resultados não pudessem ser utilizados como prova em investigação criminal ou instrução processual penal. O mesmo seria válido para uma ação dentro do território nacional.

Isso nos permite, então, concluir pela existência de dois tipos de interceptações lícitas das comunicações no ordenamento jurídico brasileiro: as judiciais e as administra­tivas. Essa situação pode parecer estranha, mas é a realidade em diversas democracias modernas.

Nos Estados Unidos da América há dois marcos legais para inter­ceptação de comunicações: um para crimes comuns cometidos no território nacional por nacionais[86]; e outro para acompanhar estrangeiros, a Lei de Vigi­lância de Inteligência Externa (Foreign Intelligence Surveillance Act – Fisa), de 1978. De acordo esse diploma legal, o presidente da república pode autorizar, por intermédio do procurador-geral, vigilância eletrônica de estrangeiros por períodos de até um ano, prescindindo da outorga judicial. Não obstante, a Fisa também criou uma côrte administrativa[87] especificamente para tratar de tais questões, concedendo mandados para a realização de vigilâncias eletrônicas, entre as quais está a interceptação das comunicações. Mais recentemente, a Fisa foi alterada e complementada por outras leis que concederam mais poderes de investigação às autoridades norte-americanas.[88]

Na França, há, igualmente, dois tipos de interceptação telefônica: a inter­ceptação mediante autorização judicial e a interceptação administrativa, levada a cabo pela Comissão Internacional de Controle das Interceptações de Segu­rança (Commission Internacionale de Contrôle des Interceptions de Sécurité – CN­CIS). As interceptações que demandam autorização judicial são reguladas pelo Código de Processo Penal francês e se aplicam para crimes cuja pena seja igual ou superior a dois anos. As interceptações telefônicas administrativas, chama­das pela lei de interceptações de segurança, são autorizadas em caráter excepcio­nal por decisão motivada do primeiro-ministro ou de uma entre duas pessoas especialmente designadas por ele para tanto, nos casos de busca de informações de interesse da segurança nacional, da salvaguarda de elementos essenciais de po­tencial científico ou econômico para a França, e da prevenção ao terrorismo, ao crime organizado e ao combate de milícias privadas.[89]

Na Alemanha, o regime também é misto, havendo interceptações deferidas por autoridades administrativas e judiciais. As autoridades administrativas com­petentes para conceder autorização de interceptações são os chefes dos serviços de proteção à constituição em cada unidade federativa, os ministros de interior e o ministro da justiça, em casos que envolvam ameaça à ordem democrática e liberal, segurança do Estado, interna e externamente, e estrangeiros.[90] Com alterações promovidas na lei posteriormente, as autoridades podem ainda recorrer ao “contro­le estratégico”, sempre que houver ligações com o exterior envolvendo agressão ar­mada, terrorismo, tráfico de armas de destruição em massa, tráfico de drogas e la­vagem e falsificação de dinheiro. Todavia, algumas das possibilidades trazidas pelas alterações foram consideradas inconstitucionais pelo Conselho Constitucional.[91]

Na Suécia, a controvertida Lei da Autoridade Nacional de Rádio-Defesa (FRA, sigla da Försvarets radioanstalt, em sueco), aprovada em 2008, permite que essa entidade monitore todas as comunicações internacionais feitas na Suécia, sem a necessidade de outorga judicial.

No Reino Unido, o regime não é misto, como nos exemplos anteriores, mas toda interceptação é autorizada pelo ministro de interior, autoridade administra­tiva, não havendo, pois, controle judicial prévio. Para que haja interceptação, a lei exige que se esteja diante de interesse de segurança nacional, prevenção ou desco­berta de um crime grave e salvaguarda da prosperidade econômica do país.[92] O controle judicial realiza-se a posteriori, punindo excessos e abusos.

Um breve olhar sobre outros regimes democráticos, portanto, revela-nos ser comum haver mais de um sistema de interceptação de comunicações por agentes do Estado: um para a criminalidade comum e outros para graves ameaças ao Estado e à sociedade. Em sistemas como o norte-americano e o alemão o envolvimento de estrangeiros é o fato diferenciador. O fato é que, diante das ameaças de terrorismo e da internacionalização e aprimoramento das organiza­ções criminosas, instrumentos diferenciados de investigação para prevenção e repressão começam a se fazer necessários.

ESTADO DE EXCEÇÃO

Determinadas circunstâncias, previstas pela própria Constituição, permi­tem aos governantes atuar de maneira excepcional, no sentido da proteção do Estado de Direito e do regime democrático. Isso ocorre não para o benefício do poder constituído ou para que ele venha a se tornar um governo ditatorial, mas fundamentalmente no sentido da própria preservação do ordenamento jurídico­-constitucional, que em nosso caso se faz, antes de tudo, legitimado pelos princí­pios maiores da soberania popular e da dignidade da pessoa humana.

Assim, para determinadas situações verdadeiramente atípicas, em que a or­dem constitucional consagradora do Estado de Direito se encontra ameaçada, o governo fica autorizado a agir além dos limites constitucionais previstos para situações de normalidade. Nesses casos, faculta-se ao governante, em virtude de expressa autorização constitucional, restringir temporariamente os direitos e ga­rantias individuais, quando a nação e o próprio Estado estejam passando por momentos de grave agitação ou desordem, e que não podem ser eliminados me­diante a simples adoção de medidas ordinárias.

Disposto no art. 136 da CF, o estado de defesa pode ser decreta­do para a preservação ou o restabelecimento, em locais restritos e determinados, da ordem pública ou da paz social, ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza. Já o estado de sítio, medida de alto impacto prevista no art. 137 da CF, pode vir a ser decretado na ocor­rência de comoção grave de repercussão nacional ou de fatos que com­provem a ineficácia de medida tomada durante o estado de defesa, ou de declaração do estado de guerra ou agressão armada estrangeira.

A decretação das medidas cabe ao presidente da República, que somente agirá após a oitiva do Conselho da República e do Conselho de Defesa Nacional. O parecer desses órgãos, todavia, não é vinculante. No caso do estado de defesa, o presidente o decreta ad referendum do Congresso Nacional; no do estado de sítio, a chancela do Poder Legislativo deve preceder a medida.

No estado de defesa, a restrição ao sigilo de correspondência e de comunicações telegráficas e telefônicas está expressamente prevista, a ver:

Art. 136 (...)

§ 1º O decreto que instituir o estado de defesa determinará o tempo de sua duração, especificará as áreas a serem abrangidas e indicará, nos termos e limites da lei, as medidas coercitivas a vigorarem, dentre as seguintes:

I - restrições aos direitos de:

(...)

b) sigilo de correspondência;

c) sigilo de comunicação telegráfica e telefônica; (...)

É importante salientar que a restrição, nessa hipótese, deve obedecer aos termos e limites da lei. Entretanto, até o momento não foi editada lei regulamentando essa questão.

Já quanto ao estado de sítio, ele pode ser de dois tipos: 1) fundado em comoção grave de repercussão nacional ou na ocorrência de fatos que comprovem a ineficácia de medida tomada durante o estado de defesa; ou 2) baseado em declaração de estado de guerra ou em resposta a agressão armada estrangeira.

Para o primeiro tipo de estado de sítio, a Constituição prevê, taxativamente, as hipóteses de restrição a direitos fundamentais, entre as quais está a restrição à inviolabilidade de correspondência e ao sigilo das comunicações (art. 139, III), nos termos da lei. À semelhança do que ocorre com o estado de defesa, a norma regulamentadora também não foi editada, havendo, contudo, alguns projetos de lei nesse sentido.[93]

Na segunda hipótese de estado de sítio, envolvendo declaração de estado de guerra ou resposta a agressão armada estrangeira, não há, em tese, limitações ao Poder Público. De todo modo, no decreto de estado de sítio deve constar quais direitos sofrerão restrição e como ela se dará (art. 138, da CF).


CONCLUSÃO

É muito comum, ao lidarmos com questões constitucionais, que nos deparemos com situações nas quais direitos fundamentais entrem em colisão. Nesses casos, os chamados hard cases, devemos, como preleciona a doutrina, sopesar o valor de cada direito no caso concreto, a fim de encontrarmos a mais lídima e justa solução.

No caso do direito à privacidade, ele quase sempre estará em conflito com outro direito fundamental: o da segurança. A Constituição prevê mecanismos para que encontremos um equilíbrio entre eles. O principal deles é o controle judicial prévio, adotado pela maioria dos países. O magistrado atua, aí, como o fiel da balança entre o regime de liberdades individuais e a segurança da sociedade.

Todavia, o procedimento de autorização judicial pode obstar ou retardar medidas necessárias à proteção do Estado ou da sociedade, ou, ainda, mostrar-se excessivo em algumas situações – expecionalíssimas, diga-se.

Há, ainda, outra forma muito eficaz de assegurar observância dos direitos fundamentais: a punição severa e exemplar àqueles que os violem. Essa realidade, contudo, não tem sido muito observada no Brasil.

Sabemos que, com toda a sistemática legal de proteção ao sigilo das informações pessoais, bancos de dados gigantescos com informações de contribuintes e consumidores são vendidos à luz do dia, publicamente. O Estado tem se mostrado incapaz de controlar a violação do direito de privacidade, seja por parte de particulares como de seus próprios agentes. Em razão disso, achamos muito problemáticas essas recentes determinações de manutenção de registros trazidas pela Lei de Uso da Internet e pela Lei de Organizações Criminosas, embora elas possam auxiliar no combate ao crime. A questão está, justamente, em sopesar os prós e os contras, à luz da realidade brasileira atual.           


Notas

[1] Alexandre de Morais. Direito Constitucional, ed. Atlas, São Paulo: 2000, p. 73.

[2] Adotada e proclamada pela Resolução nº 217 A (III) da Assembléia-Geral das Nações Unidas, em 10 de dezembro de 1948.

[3] O PIDCP foi adotado em sessão da Assembléia-Geral das Nações Unidas em 1966, mas só veio a entrar em vigor, para o Brasil, quase trinta anos depois, tendo sido incorporado ao ordenamento jurídico pátrio pelo Decreto Presidencial nº 592, de 6 de julho de 1992.

[4] A CADH foi assinada em 1969, mas só entrou em vigor internacionalmente em 1978. Para o Brasil, internamente, o tratado só entrou em vigor 23 anos depois de sua assinatura, tendo sido definitivamente incorporado ao ordenamento jurídico pátrio pelo Decreto Presidencial nº 678, de 6 de novembro de 1992.

[5] STF, Recurso Extraordinário nº 349.703/RS, Plenário, rel. min. Gilmar Mendes, DJ 5.6.2009.

[6] As informações sigilosas classificadas podem ser reservadas, secretas ou ultra-secretas, com os prazos máximos de restrição de acesso de cinco, 15 e 25 anos, respectivamente, podendo este último ser prorrogado por igual período uma única vez. As informações classificadas como reservadas cuja divulgação possa colocar em risco a segurança do presidente e vice-presidente da República e respectivos cônjuges e filhos podem permanecer sigilosas por mais de cinco anos, no caso reeleição (art. 24, § 2º).

[7] O art. 155, I, do Código de Processo Civil prevê a tramitação de processos em segredo de justiça quando houver interesse público para tanto, como ocorre nas investigações criminais sigilosas.

[8] No Grupo de Trabalho sobre a regulamentação da Lei de Acesso à Informação – do qual tivemos a honra de participar –, destacamos a necessidade de regulamentar o tratamento das informações pessoais, mas se entendeu que esse regramento deveria constar de instrumento próprio.

[9] No caso de militar, aplica-se o art. 326 do Código Penal Militar. Em linhas gerais, aplica-se esse código quando o crime é praticado por militar ou contra militar em situação de atividade.

[10] O art. 2º da lei permite, contudo, que suas disposições sejam aplicadas a “entidades privadas sem fins lucrativos que recebam, para realização de ações de interesse público, recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres”.

[11] A proteção de dados pessoais em debate no Brasil. In www.ambito-juridico.com.br, acesso em 15.5.2013.

[12] STJ, Recurso Especial nº 1.335.153/RJ, Quarta Turma, rel. min. Luis Salomão, DJ 10.9.2013. No mesmo sentido, Enunciado nº 531 do Conselho da Justiça Federal.

[13] STF, Recurso Extraordinário nº 215.984/RJ, Segunda Turma, rel. min. Carlos Velloso, DJ 28.6.2002.

[14] Apud Marcelo Novelino. Manual de Direito Constitucional, Editora Forense, Rio de Janeiro: 2013, p. 491.

[15] STF, Mandado de Segurança nº 23.466/DF, Plenário, rel. min. Sepúlveda Pertence, DJ 6.4.2001.

[16] Ação Civil Originária nº 730/RJ, Plenário, rel. min. Joaquim Barbosa, DJ 11.11.2005. Contudo, especula-se que o STF possa mudar sua orientação no julgamento da Ação Civil Originária nº 1.390/RJ, rel. min. Marco Aurélio, em tramitação.

[17] STF, Recurso Extraordinário nº 96.049/SP, Primeira Turma, rel. min. Oscar Corrêa, DJ 19.3.1983.

[18] STF, Mandado de Segurança nº 23.452/RJ, Plenário, rel. min. Celso de Mello, DJ 12.5.2000.

[19] Direito Constitucional Esquematizado. Editora Saraiva, São Paulo: 2010, p. 763.

[20] Comentários ao art. 5º da Constituição Federal de 1988 e Teoria dos Direitos Fundamentais. Editora Método, São Paulo: 2009, p. 78.

[21] Curso de Direito Constitucional. Editora Saraiva, São Paulo: 2011, p. 574.

[22] Ao todo, o SISBIN conta com mais 35 membros, distribuídos entre a Presidência da República e 14 ministérios (art. 4º do Decreto 4.376/2002).

[23] RE 389.808/PR, rel. min. Marco Aurélio, DJ 10.5.2011.

[24] ADI 4.176/DF, Pleno, rel. min. Carmen Lúcia, DJ 1.8.2012.

[25] Os juristas brasileiros costumam referir-se ao sigilo financeiro como sigilo bancário, o que não é preciso, pois a modalidade de sigilo prevista na Lei Complementar Federal nº 105 abrange todo tipo de operações financeiras, e não apenas as operações bancárias.

[26] O STF divide-se nesse assunto. No sentido de que o sigilo de dados financeiros esteia-se no inciso X: Mandado de Segurança nº 23.639/DF, Rel. Min. Celso de Mello, DJ 16.2.2001; no sentido de que se ampara no inciso XII: STF, Recurso Extraordinário nº 461.366/DF, Primeira Turma, rel. min. Marco Aurélio, DJ 5.10.2007. Todavia, o primeiro posicionamento tem se mostrado mais predominante na côrte.

[27] STF, Recurso Extraordinário nº 461.366/DF, Primeira Turma, rel. min. Marco Aurélio, DJ 5.10.2007.

[28] Por força do art. 109, VI, da CF, c/c o art. 26 da Lei de Crimes Financeiros, os crimes previstos neste diploma legal são de competência da Justiça Federal, cabendo, portanto, ao Ministério Público Federal e à Polícia Federal tratar deles.

[29] Ação Cautelar nº 33/PR, Plenário, rel. min. Marco Aurélio, julgamento em 24.11.2010.

[30] STF, Recurso Extraordinário nº 389.808/PR, Plenário, rel. min. Marco Aurélio, DJ 10.5.2011.

[31] STJ, Habeas Corpus nº 175.930/PE, Quinta Turma, rel. min. Laurita Vaz, DJ 3.11.2010.

[32] STF, Habeas Corpus nº 84.758/GO, Plenário, rel. min. Celso de Mello, DJ 16.6.2006.

[33] Esse dispositivo legal tem a peculiaridade de conter o preceito secundário fundido ao preceito primário, isto é, a previsão da pena entremeia a descrição da conduta típica, o que escapa à tradição da técnica legislativa brasileira. Entendemos que essa norma tem natureza de lei ordinária, embora, formalmente seja parte integrante de lei complementar, pois não há reserva de lei complementar para lei penal. Desse modo, o dispositivo pode ser alterado ou revogado por lei federal ordinária.

[34] Entendemos que o dispositivo acima transcrito revogou o delito previsto no art. 18 da Lei de Crimes Financeiros (Lei Federal nº 7.492/1986).

[35] Ver as notas 16 e 17.

[36] Mandado de Segurança nº 22.801/DF, Plenário, rel. min. Menezes Direito, DJ 14.3.2008.

[37] Recurso Extraordinário nº 215.301/CE, Segunda Turma, rel. min. Carlos Velloso, 28.5.1999.

[38] Habeas Corpus nº 10.058/RS, rel min. Jorge Mussi, DJ 16.11.2010.

[39] Luiz Flávio Gomes. Análise Jurídica da Nova Lei de Organizações Criminosas, publicado em http://www.atualidadesdodireito.com.br, acesso em 20 de maio de 2014.

[40] STJ, Recurso Especial nº 83.824/BA, Terceira Turma, rel. min. Eduardo Ribeiro, DJ 17.5.1999; Embargos de Declaração no Recurso em Mandado de Segurança nº 25.375/PA, Quinta Turma, rel. min. Félix Fischer, DJ 2.2.2009.

[41] Mandado de Segurança nº 24.817/DF, Plenário, rel. min. Celso de Mello, DJ 6.11.2009.

[42] Ver notas 16 e 17.

[43] Habeas Corpus nº 83.338/DF, Sexta Turma, rel. min. Hamilton Carvalhido, DJ 26.10.2009; Carta Rogatória nº 297, min. Rafael Monteiro, DJ 29.9.2006.

[44] O Código Penal Militar traz disposição semelhante em seu art. 228.

[45] O equivalente no Código Penal Militar consta do art. 230.

[46] Direito Penal, vol. 2, Editora Saraiva, São Paulo: 1980, p.197.

[47] STF, Recurso Extraordinário nº 418.416/SC, Plenário, rel. min. Sepúlveda Pertence, DJ 19.12.2006.

[48] Direitos Humanos Fundamentais. Editora Atlas, São Paulo: 2000, p.75.

[49] Sobre a inviolabilidade do domicílio, Celso Bastos faz a seguinte observação: “Durante muito tempo a humanidade sofreu as conseqüências danosas para a sua segurança de mandados de busca e apreensão expedidos pelo poder monárquico absoluto. Às vezes disfarçado em uma medida de mera polícia, outras vezes mesmo sem qualquer pretexto de procurar um criminoso; o certo é que se invadia com freqüência o lar das pessoas com o propósito de efetuar prisões. Era fácil imaginar a insegurança com que vivia o cidadão, sabedor que a qualquer hora, inclusive da noite, sua casa poderia ser invadida pelas autoridades. Sua pessoa e a de sua família não desfrutavam portanto de qualquer segurança” (Curso de Direito Constitucional. Editora Saraiva, São Paulo: 1999, p. 198).

[50] O Código Penal prevê o crime de violação de domicílio cometido por funcionário público (art. 150, § 2º), mas entendemos que, neste particular, foi ab-rogado pela previsão da Lei de Abuso de Autoridade.

[51] O Código Penal Militar (Decreto-lei nº 1.001/1969) também prevê o crime de violação de domicílio (art. 226).

[52] STF, Inquérito nº 2.424/RJ, Plenário, rel. min. Cezar Peluso, DJ 26.3.2010.

[53] STF, Habeas Corpus nº 93.050/RJ, Segunda Turma, rel. min. Celso de Mello, DJ 1.8.2008.

[54] STF, Habeas Corpus nº 95.009/SP, Plenário, rel. min. Eros Grau, DJ 19.12.2008.

[55] STF, Habeas Corpus nº 93.050/RJ, Segunda Turma, rel. min. Celso de Mello, DJ 1.8.2008 e Recurso Ordinário em Habeas Corpus nº 90.376/RJ, Segunda Turma, rel. min. Celso de Mello, DJ 18.5.2007.

[56] STF, Mandado de Segurança nº 23.652/DF, Plenário, rel. min. Celso de Mello, DJ 16.2.2001.

[57] A Lei das Interceptações (Lei Federal nº 9.296/1996), ao regulamentar a parte final do art. 5º, XII, da CF, dispôs sobre comunicações telefônicas e “fluxo de comunicações em sistemas de informática e telemática” (art. 1º). Portanto, o legislador ordinário adotou a interpretação de que a expressão “de dados” daquele dispositivo constitucional refere-se à comunicação de dados, e não apenas aos dados em si.

[58] Para Vicente Greco filho, a interceptação só seria possível, de acordo com a Constituição, no caso de comunicação telefônica. O autor reforça esse argumento afirmando que “seria absurdo pensar na interceptação das comunicações telegráficas e de dados, pois seus interlocutores seriam entidades públicas análogas à correspondência” (Interceptação Telefônica. Considerações sobre a Lei 9.296, de 24 de julho de 1996. Ed. Saraiva, 2a edição, 2005, São Paulo, p. 7-8). A comunicação por transmissão de dados, via internet, não é intermediada por entidade pública e a comunicação telefônica é intermediada por concessionária do Poder Público. Portanto, com a devida vênia do respeitável autor, não conseguimos enxergar a ratio essendi da sua distinção para efeitos de interceptação.

[59] Habeas Corpus nº 93.250/MS, Segunda Turma, rel. min. Ellen Gracie, DJ 27.6.2008.

[60] À época da constituinte, embora incipientes, já havia mecanismos de transmissão de dados por meios eletrônicos.

[61] Embora a Lei das Interceptações tenha tratado apenas das comunicações telefônicas e do fluxo de comunicações em sistemas de informática e telemática, entendemos, seguindo o raciocínio acima esposado, que ela poderia muito bem ter disposto também sobre as comunicações telegráficas.

[62] Luiz Flávio Gomes e Raúl Cervini. Interceptação telefônica. Lei nº 9.296 de 24/07/96. São Paulo: Revista dos Tribunais, 1997, p. 97.

[63] O Código Penal Militar traz disposições semelhantes em seu art. 227.

[64] Rogério Greco. Código Penal Comentado. Editora Impetus, 7º ed., Niterói: 2013, p. 429.

[65] Guilherme de Souza Nucci. Leis Penais e Processuais Comentadas, Editora Revista dos Tribunais, 3º ed., São Paulo: 2008, p. 736.

[66] STF, Habeas Corpus nº 80.949/RJ, Primeira Turma, rel. min. Sepúlveda Pertence, DJ 14.12.2001.

[67] Habeas Corpus nº 74.678/SP, Primeira Turma, rel. min. Moreira Alves, DJ 15.8.1997; Habeas Corpus nº 87.341/PR, Primeira Turma, rel. min. Eros Grau, DJ 3.3.2006; Recurso Ordinário em Habeas Corpus nº 108.156/SP, Primeira Turma, rel. min. Luiz Fux, DJ 10.8.2011.

[68] Recurso Ordinário em Habeas Corpus nº 25.603/PR, Quinta Turma, rel. min. Felix Fischer, DJ 12.11.2007.

[69] Uadi Lammêgo Bulos. Curso de Direito Constitucional, editora Saraiva, São Paulo: 2011, p. 587. O autor assinala que a gravação telefônica está sob o regime do inciso X do art. 5º da CF, e não do inciso XII, como as interceptações.

[70] Damásio Evangelista de Jesus. Crime de Interceptação de Comunicações Telefônicas. Notas ao art. 10 da Lei 9.296, de 24 de julho de 1996. In Revista do Tribunal Regional Federal da 1ª Região, Brasília, v. 8, n. 4, out/dez. 1996.

[71] No direito penal, temos as seguintes penas: multa, restritiva de direitos (prestação pecuniária, perda de bens e valores, prestação de serviços à comunidade ou a entidades públicas, interdição temporária de direitos e limitação de fim de semana), prisão simples (regime aberto ou semi-aberto, aplicável para contravenções), detenção (regime aberto ou semi-aberto, com a possibilidade excepcional de transferência para o fechado) e reclusão (em regra, regime fechado ou semi-aberto). Discute-se, ainda, se as penas de advertência e admoestação verbal a usuários de drogas constituem sanções penais (art. 28, I, e § 6º, I, da Lei Federal nº 11.343/2006). Além destas, no direito penal militar há as penas de morte e de impedimento (art. 55 do Código Penal Militar). A pena de morte dá-se por fuzilamento (art. 56) e a pena de impedimento sujeita o condenado a permanecer no recinto da unidade em que serve (art. 63).

[72] STF, Mandado de Segurança nº 23.652/DF, Plenário, rel. min. Celso de Mello, DJ 16.2.2001.

[73] STF, Inquérito nº 2.424/RJ, Plenário, rel. min. Cezar Peluso, DJ 26.3.2010.

[74] A maioria dos autores no campo do direito penal considera que o referido dispositivo legal revogou tacitamente o art. 151 do Código Penal, que também prevê o crime de violação de correspondência. Entendemos, contudo, que no tocante à atividade militar, o art. 227 do Código Penal Militar prevalece sobre o art. 40 da Lei de Serviços Postais.

[75] STF, Habeas Corpus nº 70.814/SP, Primeira Turma, rel. min. Celso de Mello, DJ 24.6.1994.

[76] STF, Habeas Corpus nº 34.194/DF, Primeira Turma, rel. min. Macedo Ludolf (convocado), DJ 25.10.1956.

[77] STF, Habeas Corpus nº 97.147/MT, Segunda Turma, rel. min. Ellen Gracie, DJ 12.2.2010; Habeas Corpus nº 94.477/PR, Segunda Turma, rel. min. Gilmar Mendes, DJ 8.2.2012.

[78] Pontes de Miranda. Comentários à Constituição de 1967. Revista dos Tribunais, vol IV, p. 655; Gilmar Ferreira Mendes, Inocêncio Mártires Coelho e Paulo Gustavo Gonet Branco. Curso de Direito Constitucional. Editora Saraiva, 5ª ed., São Paulo: 2010, p. 350-351.

[79] “LXVIII - conceder-se-á "habeas-corpus" sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder;”

[80] PIDCP: “Artigo 9°. 1.  Toda pessoa tem à liberdade e a segurança pessoais.Ninguém poderá ser preso ou encarcerado arbitrariamente. Ninguém poderá ser privado de sua liberdade, salvo pelos motivos previstos em lei e em conformidade com os procedimentos;” CADH: “Artigo 7º - Direito à liberdade pessoal. 1. Toda pessoa tem direito à liberdade e à segurança pessoais. 2. Ninguém pode ser privado de sua liberdade física, salvo pelas causas e nas condições previamente fixadas pelas Constituições políticas dos Estados-partes ou pelas leis de acordo com elas promulgadas. 3. Ninguém pode ser submetido a detenção ou encarceramento arbitrários.”

[81] Ebert Chamoun. Instituições de Direito Romano. Ed. Forense, 4ª edição, São Paulo, 1962.

[82] A Lei de Faixa de Fronteira (Lei Federal nº 6.634/1979) impõe restrições à aquisição de imóveis rurais por estrangei­ros em faixa de fronteira. A Lei Federal nº 5.709/1971 restringe a aquisição de imóveis rurais por estrangeiros, independentemente de estarem situados em faixa de fronteira.

[83] O Decreto-lei nº 9.760/1946 impõe restrições à aquisição de imóvel urbano por estrangeiro.

[84] Damásio de Jesus. Crime de Interceptação de Comunicações Telefônicas. Notas ao art. 10 da Lei 9.296, de 24 de julho de 1996. In Revista do Tribunal Regional Federal da 1a Região, Brasília, v. 8, n. 4, out./dez. 1996.

[85] Recordemos que o art. 144, § 1º, da CF dispõe que compete à Polícia Federal prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho.

[86] Título III do Omnibus Crime Control and Safe Streets Act, de 1968.

[87] United States Foreign Intelligence Surveillance Court (Fisc), que tem caráter inquisitorial (non adversarial).

[88] Entre elas estão a Lei de Vigilância de Segurança Nacional (National Security Surveillance Act), de 2006; a Lei de Aprimoramento de Vigilância de Inteligência (Foreign Intelligence Surveillance Improvement and Enhancement Act), de 2006; e a Lei de Proteção aos Estados Unidos da América (Protect America Act), de 2007; e a controvertida Lei Patriota dos EUA (USA Patriot Act), de 2001, mais abrangente, recaindo até sobre cidadãos norte-americanos.

[89] Arts. 3º e 4º da Lei 91-646, de 10 de julho de 1991, com as alterações promovidas pelas leis 2004-669, de 09 de julho de 2004 e 2006-64, de 23 de janeiro de 2006.

[90] Lei de 13/08/1968, que regulamentou o art. 10 da Constituição alemã.

[91] Julgado de 14/07/1999.

[92] Art. 2-(2) da Lei de Interceptação da Comunicação (The Interception of Communication Act), de 1985.

[93] PL 2657/89, PL 3977/89, PL 139/91, PL 2390/91, PL 2735/92, PL 3232/92 e PL 2626/96.


Autor

  • Fábio Condeixa

    É bacharel em Direito e mestre em Ciência Política pela UFRJ, autor dos livros Princípio da Simetria na Federação Brasileira (Lumen Juris, 2011) e Direito Constitucional Brasileiro (Lumen Juris, 2014).

    Textos publicados pelo autor


Informações sobre o texto

Nota sobre a ortografia: não se adotam aqui as regras do Acordo Ortográfico de 1990 e nem algumas da Reforma Ortográfica de 1971, de modo que o trema e alguns acentos diferenciais são mantidos, por auxiliarem na compreensão e na fonética.

Como citar este texto (NBR 6023:2018 ABNT)

CONDEIXA, Fábio. Considerações sobre o direito de privacidade no Brasil. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 20, n. 4335, 15 maio 2015. Disponível em: https://jus.com.br/artigos/33093. Acesso em: 25 abr. 2024.