Juliano Bernarde e Olavo Ferreira - Direitos fundamentais em espécie Flashcards
O que são direitos individuais de expressão coletiva?
São direitos de titularidade individual, mas cujo exercício pressupõe a atuação convergente de uma pluralidade de pessoas. Exemplos: o direito de reunião e de associação; o direito de votar e de ser votado.
Em que momento se inicia a proteção conferida pelo direito constitucional à vida?
Na ADIn 3.510\DF, ao apreciar a constitucionalidade do art. 5 da Lei de Biossegurança, o Plenário do STF considerou que a inviolabilidade constitucional do direito à vida diz respeito, exclusivamente, a indivíduos que sobreviveram ao parto. Ou seja, no âmbito de proteção do direito constitucional à vida não alcança embriões nem fetos, mas somente aqueles que nascem vivos. Para a Corte, “o embrião é o embrião, o feto é o feto, e a pessoa humana é a pessoa humana. Donde não existente pessoa humana embrionária, mas embrião de pessoa humana”. Contudo, o STF ressaltou que o princípio da dignidade da pessoa humana autoriza o legislador a transbordar a proteção contitucional à vida, para proteger momentos da vida humana anteriores ao nascimento, tal como preveem alguns dispositivos do Código Civil (direitos do nascituro), da Lei 9.434\97 (vedação à gestante de dispor de tecidos, órgãos ou partes de seu corpo vivo) e do Código Penal (criminalização do aborto). Por outro lado, no mesmo precedente, o STF acabou por fixar que a proteção ao feto é matéria de status infraconsticucional.
Qual a diferença entre eutanásia e ortotanásia? Constituem crime essas práticas?
Eutanásia é a palavra de origem grega cujo significado literal é “morte sem sofrimento”. Implica, portanto, redução intencional do período durante o qual a vida normalmente se prolongaria. No caso da chamada eutanásia terapêutica, a indução ou antecipação da morte é feita com o objetivo de estancar ou evitar sofrimento extremo de pessoa sem chance de recuperação. Exemplo: o uso de medicamente legal para induzir a morte de paciente terminal.
Já a ortotanásia (para alguns, eutanásia passiva) importa apenas em permitir que a vida do paciente terminal se esvaia em seu ritmo natural, sem intervenção para abreviá-la. Decorre ou da inércia em adotar algum tratamento que poderia prolongar a vida do paciente ou da simples interrupção dos tratamentos de saúde que o mantinham vivo. Exemplo: o desligamento dos aparelhos de respiração artificial de doente com falência dos órgãos cardiorrespiratórios. […]
No Brasil, não há dúvidas em que estão proibidos os procedimentos voltados à eutanásia ativa, já que enquadrados no tipo penal do homicídio doloso, ainda que sob a modalidade privilegiada (art. 121, § 1º, do CP). Mas é controversa a situação penal da ortotanásia. Para muitos penalistas, a ortotanásia constitui homicício privilegiado praticado por conduta omissiva (homicídio comissivo por omissão), pois o médico que assiste o doente teria a “responsabilidade” de empregar todos os meios disponíveis para evitar o resultado morte (art. 121, § 1º, c\c art. 13, § 2º, do CP). Melhor entender, contudo, que a ortotanásia não configura crime, pois o médico não possui obrigação de artificialmente prolongar o sofrimento de paciente em estado terminal, se essa não é a vontade dele próprio ou de seu representante legal. [vai nessa linha o Código de Ética Médica aprovado em 2009]
Para que fique caracterizada a invasão de domicílio praticada por agentes estatais, é necessária prova de resistência do particular, ou cabe aos agentes demonstrar a existência do consentimento?
O consentimento [quanto à exposição] há de ser livre e bem orientado, embora possa ser tácito ou até posterior. Nessa linha, considera-se tacitamante consentida publicidade, por exemplo, quanto a atos praticados em local público, sobretudo por pessoas que despertem interesse público à informação. Contudo, em geral, não se deve presumir o consentimento tácito em situações de grande assimetria de poder, tais como em certas buscas domiciliares feitas por agentes do Estado. STF: Diferentemente da posição defendida no texto acima, no HC 79.512\RJ, o Plenário do STF entendeu que a prova da prévia resistência do particular era necessária à caracterização da violação do domicílio por parte de agentes fazendários, pois a Constituição ressalva as hipóteses em que o ingresso domiciliar ocorre sob a permissão do morador.
STJ (2021):
Em julgamento realizado nesta terça-feira (2), a Sexta Turma do Superior Tribunal de Justiça (STJ) decidiu que os agentes policiais, caso precisem entrar em uma residência para investigar a ocorrência de crime e não tenham mandado judicial, devem registrar a autorização do morador em vídeo e áudio, como forma de não deixar dúvidas sobre o seu consentimento. A permissão para o ingresso dos policiais no imóvel também deve ser registrada, sempre que possível, por escrito.
O colegiado estabeleceu o prazo de um ano para o aparelhamento das polícias, o treinamento dos agentes e demais providências necessárias para evitar futuras situações de ilicitude que possam, entre outros efeitos, resultar em responsabilização administrativa, civil e penal dos policiais, além da anulação das provas colhidas nas investigações.
Seguindo o voto do relator, ministro Rogerio Schietti Cruz, a turma concedeu habeas corpus – requerido pela Defensoria Pública de São Paulo – para anular prova obtida durante invasão policial não autorizada em uma casa e absolver um homem condenado por tráfico de drogas. Os policiais alegaram que tiveram autorização do morador para ingressar na casa – onde encontraram cerca de cem gramas de maconha –, mas o acusado afirmou que os agentes forçaram a entrada e que ele não teve como se opor.
Há quebra de sigilo quando autoridades públicas, sem autorização judicial, mas autorizada por lei, acessam informações sigilosas dos cidadãos?
Quebra vs. transferência de sigilo: As restrições e intervenções admitidas em desfavor do direito à intimidade não implicam automática quebra de sigilo. Quando a Constituição e a leis asseguram a autoridades públicas o poder de acessar informações sigilosas, o interesse público a nortear a mitigação ao direito à intimidade justifica, via de regra, apenas a transferência do sigilo a ambiente diverso (em geral, ao ambiente das investigações policiais e dos processo judiciais). De modo que os dados sensíveis, embora licitamente acessados, seguem sigilosos em face de outros ambientes. A efetiva quebra do sigilo só ocorrerá quando for obrigatoriamente público o ambiente para o qual as informações sigilosas tiverem sido licitamente transferidas. (p. 54)
A proteção ao domicílio pode ser invocada para impedir o acesso do Fisco a estabelecimentos comerciais para examinar documentos úteis à atividade tributária do Estado?
É discutível se a proteção do domicílio, ao alcançar estabelecimentos comerciais, pode ser invocada para evitar o acesso do Fisco a documentos fiscais que ali se encontrem, arquivados ou não. Afinal, autoridades fiscais têm poderes para conferir e apurar a capacidade tributária e as atividades econômicas do contribuinte, nos “termos da lei” (art. 145, § 1º). E o art 195 do CTN afasta “quaisquer disposições legais excludentes ou limitativas” do direito do Fisco “de examinar mercadorias, livros, arquivos, documentos, papéis e efeitos comerciais ou discais, dos comerciantes industriais ou produtores, ou da obrigação destes de exibi-los” (art. 195 do CTN). Bem por isso, a 2 Turma do STF, vencido o Min. CELSO DE MELLO, já decidira que pessoa jurídica que exerce atividade tributável não pode invocar o sigilo domiciliar para evitar a fiscalização tributária nem a eventual apreensão de documentos fiscais, até porque os documentos foram apreendidos no “interior da sede da empresa, e não no domicílio de seu responsável legal” (trecho do voto vencedor da Min. ELLEN GRACIE, no HC 87.654\PR, j. em 7-3-2006). Porém, a jurisprudência da Corte parece consolidada no sentido contrário. Embora não se tratasse de diligência em face de documentos fiscais da titularidade da própria sociedade fiscalizada, mas de busca e apreensão de livros e documentos de outrem e que estavam arquivados em escritório de contabilidade não aberto ao público, a ementa HC 93.050\RJ (da lavra do mesmo Ministro que ficara vencido no HC 87.654\PR) foi além das dimensões do caso e aproveitou para acentuar que o atributo da autoexecutoriedade dos atos administrativos “não prevalece sobre a garantia constitucional da inviolabilidade domiciliar, ainda que se cuide de atividade exercida pelo poder público em sede de fiscalização tributária” (2 Turma, j. em 10-6-2008). Ver, ainda, HC 82.788\RJ, 2 Turma, j. em 12-4-2005.
Se fotografia revelando a prática de pedofilia são furtadas de seu autor e depois entregues a polícia, essa prova poderá ser utilizada contra o criminoso?
Consequências da inviabilidade domiciliar: […] No âmbito processo, a consequência mais relevante diz com a ilicitude e, portanto, a imprestabilidade das provas colhidas mediante invasão domiciliar, as quais deverão ser extirpadas do processo sem prejuízo da contaminação daí derivada em face de outros elementos probatórios. Reparar que a nulidade das provas assim obtidas se estende não somente àquelas colhidas diretamente por agentes do Estado, mas também por particulares. Nesse último sentido, aliás, o STF já reconheceu como ilícita a prova do crime do art. 241 do ECA (guarda de material pornográfico envolvendo menores de idade), pois as fotografias comprometedoras haviam sido furtadas “do interior de um cofre existente em consultório odontológico pertencente ao réu, vindo a ser utilizado pelo Ministério Público, contra o acusado, em sede de persecução penal, depois que o próprio autor do furto entregou à Polícia as fotos incriminadoras que havia subtraído” (RE 251.445\GO, decisão monocrática do Min. CELSO DE MELLO).
Sobre o sigilo de dados, aponte as correntes que tratam do tema, a posição da jurisprudência e as normas editadas pelo legislador.
Sobre a concorrência da proteção proporcionada pelo incisos X e XII do art. 5 da Constituição, alinham-se três posições básicas:
1) teoria da proteção ampla: o sigilo de dados está assegurado genericamente no inciso X e também, mais especificamente, no inciso XII do art. 5, que protege não só a comunicação de dados, como também os dados sigilosos em si, incluindos os bancários e fiscais. É a posição majoritária da doutrina. Posicionamento acolhido pelo Plenário do STF quanto aos dados bancários (RE 389.808\PR, entendimento hoje superado) e aos dados sigilosos constantes em processos judiciais (Rcl 9.428\DF). Com exceção dos dados cadastrais (referentes à qualificação pessoal, filiação e endereço), foi a teoria adotada pelo legislador acerca das informações sigilosas armazenadas pela Justiça Eleitoral, pelas empresas telefônicas, pelas instituições financeiras, pelos provedores de internet e pelas administradoras de cartão de crédito (ver art. 17-B da Lei 9.613\98, incluído pela Lei 12.683\2012, e art. 15 da Lei 12.850\2013).
2) teoria da proteção restrita: conforma vários precedentes do STF, o sigilo de dados só está protegido pelo inciso X, pois o inciso XII só se refere ao sigilo de comunicação\transparência de dados (fluxo de informações), e não aos dados propriamente ditos (resultado do fluxo das informações). Trata-se de posição doutrinária minoritária, mas dominante no STF (Plenário: RE 418.416\SC, QO na Pet 577\DF e ADIn 2.407\SC; 2 Turma: RE 219.780\PE). É também a teoria que torna desnecessária a observância da reserva absoluta da jurisdição em matéria de obtenção de dados telefônicos, bancários e fiscais por parte das CPIs (por todos, v. MS 23.652\DF, Plenário do STF). Adotada pelo TRFs da 1 e 4 Regiões, o que ao Ministério Público obter (sic), diretamente, dados telefônicos de pessoas sob investigação, sem confundir o assunto com a cláusula do inciso XII do art. 5. Teoria reafirmada pelo Plenário do STF, em 24-2-2016, no julgamento do RE 601.314 (com repercussão geral) e da ADIn 2.390\DF.
3) teoria intermediária: parte da doutrina defende que o inciso XII protege as comunicações pessoais, incluindo os dados delas resultantes. Porém, os “dados constantes dos arquivos pessoais ou privados (“não transmitidos”)”, a exemplo dos dados fiscais, bancários e telefônicos, só contam com proteção genérica do inciso X do art. 5 (NOVELINO, 2009, p. 400-404).
Atenção: (a) Com relação aos dados sigilosos armazenados pela Justiça Eleitoral, empresas telefônicas, instituições financeiras, provedores de internet e administradoras de cartão de crédito, o legislador adotou a teoria da proteção restrita, em matéria de dados cadastrais (qualificação pessoal, filiação e endereço), mas adotou a teoria da proteção ampla, quanto às demais informações sigilosas mantidas por tais entidades. Ver o art. 17-A da Lei 9.613\98, incluído pela Lei 12.683\2012, bem como art. 15 da Lei 12.850\2013.
(b) Quanto aos dados telefônicos em si, o art. 17 da Lei 12.850\2013 passa a impressão de que se trata de informações disponíveis também aos delegados de polícia e ao Ministério Público. Porém, o próprio dispositivo remete ao art. 15 da mesma lei, que torna imprescindível autorização judicial para acessá-los. Nada obstante, o § 4º do art. 13-B do CPP, com redação da Lei 13.344\2016, permite que delegados de polícia e órgãos do Ministério Público possam obter, diretamente das empresas concessionárias, dados telefônicos ou telemático (sinais, informações e outros) que permitam a localização da vítima ou dos suspeitos de crimes relacionados ao tráfico de pessoas. Contudo, essa previsão legal de acesso direito pressupõe prévio pedido à autoridade judicial, cuja resposta não tenha sido providenciada em até 12 horas.
(c) Com relação aos bancos de dados de reservas e registros de viagens arquivados em empresas de transporte, o legislador adotou a teoria da proteção restrita: tais informações podem ser diretamente acessadas, sem autorização judicial, pelo Ministério Público ou por delegados de polícia (art. 16 da Lei 12.850\2013).
É indispensável autorização judicial para restrição ao direito de privacidade? O sigilo bancário se insere no âmbito de proteção desse direito?
[…] Já no âmbito mais periférico [mais periférico que a esfera da publicidade] da proteção proporcionada pelo direito à privacidade está a esfera da privacidade. Tem a ver com aspectos da vida pessoal que, mesmo não abrangidos pela esfera da publicidade, são do conhecimento de pessoas sem grande intimidade com o titular do direito, tais como clegas de trabalho, vizinhos, prestadores de serviço em geral. Nesse âmbito incluem-se todos aqueles aspectos e dados sensíveis protegidos pelo direito geral à intimidade (Art. 5, X, da CF), cujo acesso não consentido pode ocorrer em condições menos rígidas que as exigidas para intervir nas duas outras esferas concêntricas. Daí por que, observados princípio do interesse público e a proporcionalidade, o legislador pode estabelecer restrições a esta esfera da privacidade, sem que a Constituição exija condicioná-las à reserva absoluta de jurisdição. Exemplos de aspectos que, protegidos pela esfera da privadade, podem ser acessados por certos órgãos públicos, independentemente de prévia autorização judicial: dados de registros telefônicos (informações sobre chamadas efetuadas e recebidas), os quais podem ser obtidos por CPIs ou pela agência reguladora do setor, bem como, em determinadas circunstâncias, pelo Ministério Público ou por autoridade policial (v. art. 13-A do CPP); as encomendas postais, cuja abertura é permitida em alguns casos previstos na Lei 6.539\79; os objetos sujeitos à verificação policial mediante buscas pessoais sem mandados judicial, nos termos do art. 244 do CPP; as informações patrimoniais e os dados cujo conhecimento seja necessário à administração e fiscalização tributárias podem ser acessados por agentes do Fisco (Constituição, art. 145, § 1º, c\c art. 195 do CTN). Incluem-se nessa esfera da privacidade os dados referentes aos sigilos fiscal e bancário. (p.50) […] As informações bancárias são dados sensíveis pertencentes à esfera da privacidade (inciso X do art. 5), e não propriamente à esfera da intimidade (inciso XII do art. 5). Logo, atendido o princípio da proporcionalidade, o legislador dispõe do poder de conformação\restrição do sigilo bancário em favor do interesse público, sem necessidade de monopólio judicial da primeira palavra (Reserva absoluta de jurisdição). (p. 69) [..] STF: No STF, no julgamento da QO na PET 577\DF (j. em 25-3-92), o Plenário manteve o entendimento do Min. CARLOS VELLOSO, segundo o qual o sigilo bancário estava protegido pela cláusula geral da privacidade (inciso X do art. 5 da Constituição), e não pelo inciso XII do art. 5- como defendia o voto vencido do Ministro MARCO AURÉLIO. […] essa distinção é altamente relevante. A se entender que o sigilo bancário está alcançado pela proteção especial do inciso XII do art. 5 (esfera da intimidade), só poderá ser acessado “por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Nessa linha, toda quebra de sigilo bancário passaria a depender de ordem de juízo criminal, o que inviabilizaria não só o acesso direto desses dados por autoridades administrativas, incluindo CPIs, como também interditaria a obtenção de dados bancários para fins de processo cíveis, incluindo execuções em geral, ações populares, ações civis públicas e de improbidade administrativa. Algo inteiramente incompatível com o sistema normativo de qualquer país. (p. 71)
Quais disposições constitucionais visam a garantir o direito da intimidade da pessoa (não privacidade)?
[…] em relação à esfera da intimidade da pessoa, a Constituição Federal assegura proteção de nível intermediário. Essa esfera engloba tanto os ambientes reservados em que se desenvolvem os atos da vida privada (domicílio, escritório profissional e, eventualmente, até computadores, tablets e smartphones) quanto aquelas informações e dados sensíveis compartilhados somente por círculo bastante restrito de pessoas, tais como empregados do ambiente domiciliar (âmbito do sigilo domiciliar), amigos próximos (âmbito do sigilo da amizade), familiares (âmbito do sigilo familiar) e profissionais específicos (âmbito do sigilo profissional em sentido amplo) - v.v., médico, psicólogos, advogados, contadores, padres. No Brasil, a esfera da intimidade beneficia as pessoas em geral (incluindo as jurídicas) e alcança os bens jurídicos especialmente protegidos pela inviolabilidade do domicílio (Art. 5, XI), pelos sigilos profissionais em sentido amplo (e.g., arts. 5, XIV, e 53, § 6º) e pelas comunicações\transmissões de dados (Art. 5, XII). De modo que a proteção reforçada atribuída a essa esfera faz com que o acesso não consentido a tais aspectos sigilosos, quando admissível, além da presença de outros requisitos, dependa sempre de ordem judicial (reserva absoluta de jurisdição ou monopólio judicial da primeira palavra).
O TCU pode requisitar a quebra do sigilo bancário?
[…] no julgamento do MS 22.801\DF (Pleno), o STF não reconheceu ao TCU poderes para requisitar a quebra de sigilo bancário, dada a ausência de “determinação na lei específica que tratou do tema” (LC 105\2001), “não cabendo a interpretação extensiva”.
Quais são órgões a respeito dos quais não pairam dúvidas sobre a competência para requisitar transferência do sigilo bancário?
(a) órgãos do Poder Judiciário; (b) Plenário da Câmara dos Deputados; (c) Plenário do Senado Federal; (d) Plenário das Comissões Parlamentares de Inquérito (CPIs), incluindo as CPIs instraurdas por Assembleias Estaduais, Câmara Distrital e Câmas Municipais (STF, ACO 730\RJ)
O MP tem legitimidade para requisitar o afastamento do sigilo bancário?
Autores como ALEXANDRE DE MORAES e NELSON NERY JUNIOR defendem a possibilidade de afastamento do sigilo bancário por determinação do Ministério Público, com fundamento no poder requisitório previsto no inciso VI do art. 129 da Constituição, bem como no § 2º do art. 8º da LC 75\93 (LOMPU), e, relativamente ao Ministério Público dos Estados-membros, no art. 80 da Lei 8.625\93, que determina a aplicação subsidiária da LC 75\93. Todavia, antes mesmo do controverso (e hoje superado) RE 389.808\PR, a 1 Turma do STF já entendera que, a se ter “presente que o sigilo bancário é espécie de direito à privacidade, que a CF consagra, art 5, X, somente autorização expressa da Constituição legitimaria o Ministério Público a promover, diretamente e sem a intervenção da autoridade judiciária, a quebra do sigilo bancário de qualquer pessoa” (RE 215.301\CE). No mesmo sentido, AgRg no RE 318.136\RJ, 2 Turma. De outro lado, no MS 21.729\DF, o Plenário do STF decidiu não estarem protegidos pela direito à privacidade as informações bancárias referentes a financimantos e empréstimos concedidos com recursos públicos (no caso, tratava-se de recursos subsidiados pelo erário federal). Logo, nessa hipóteses, a Corte admite o levantamento do sigilo bancário por requisição do Ministério Público_. Esse poder requisitório do Ministério Público foi confirmado e ampliado no RHC 133.118\CE (j. em 26-9-2017), precedente em que a 2 Turma do STF entendeu não só que, diante da “existência de indícios da prática de ilícitos penais envolvendo verbas públicas, cabe ao MP, no exercício de seus poderes investigatórios (CF, art. 129, VIII), requisitar os registros de operações financeiras relativos aos recursos movimentados a partir de conta-corrente de titularidade da prefeitura municipal”, como também que tal “requisição compreende, por extensão, o acesso aos registros das operações bancárias sucessivas, ainda que realizados por particulares, e objetiva garantir o acesso ao real destino desses recursos públicos.”_ Por fim, ao confirmar que as autoridades fazendárias podem acessar informações bancárias sem autorização judicial (RE 601.314\SP e ADIn 2.390\DF), o STF decidiu pela licitude do repasse de tais informações sigilosas ao Ministérios Público, para fins de instauração de processo penal (1 Turma, RE 1.057.667\SE, j. em 12-12-2017). Na mesma linha, para o STJ, é “lícito o compartilhamento promovido pela Receita Federal, dos dados bancários por ela obtidos a partir de permissivo legal, com a Polícia e com o Ministério Público, ao término do procedimento administrativo fiscal, quando verificada a prática, em tese, de infração penal (AgRg no REsp 1.601.127\SP, 5 Turma).
O Banco Central precisa de autorização judicial para acessar informação bancária sigilosa?
As autoridades do Banco Central do Brasil dispõem de poder implícito para acessar dados bancários sigilosos, mas somente quando atuarem como órgãos de fiscalização do Sistema Financeiro Nacional. Fora dessas atribuições, decidiu a 1 Turma do STF, não têm poder de quebrar sigilo bancário, nem mesmo sob a invocação do ainda vigente art. 37 da Lei 4.595\64 (RE 461.366\DF)
No âmbito do legislativo, quais órgãos podem determinar a quebra do sigilo fiscal?
“No âmbito do Poder Legislativo, apenas as CPIS, nos termos do art. 58, § 3º, da CF, podem determinar a apresentação de declaração de bens ou informações sob sigilo fiscal” (ADIn 2.225\SC, j. em 21-8-2014, Inf. 755\2014).
Qual o regimento jurídico das interceptações ambientais?
No Brasil, as interceptações ambientais merecem o mesmo tratamento constitucional dado às interceptações telefônicas. Afinal, “a inteceptação ambiental é essencialmente semelhante à interceptação telefônica” (MARMELSTEIN, 2016, p. 151), até porque dizem respeito a conversas que se desenvolvem em viva-voz e tempo real. Assim, o simples fato de as conversas ambientais dispensarem o uso de aparelho telefônico não justifica tratamento diverso. Destarte, por analogia ao inciso XII do art. 5 da Constituição, a interceptação ambiental parece sujeitar-se a idênticos requisitos traçados para as interceptações telefônicas: a imprescindibilidade de autorização judicial prévia e finalidade, via de regra, restrita à produção de provas em investigação ou processo criminal. Daí a ilicitude de toda forma de interceptação ambiental obtida, clandestina ou sub-repticiamente, por “arapongas”, detetives particulares ou algo do gênero. […] Contudo, ao regulamentar o inciso XII do art. 5 da Constituição, a Lei 9.296\96 tratou apenas das interceptações telefônicas. Assim só há expressa previsão legal de interceptações ambientais para fins de persecução penal de organizações crimininosas ou terroristas (Lei 12.850\2013, que revogou a Lei 9.034\95). Outro problema: diferentemente da legislação revogada (art. 2 da Lei n. 9.034\95, com redação da Lei 10.217\2001), o art. 3, II, da Lei 12.850\2013 não fala mais na necessidade de “circunstanciada autorização judicial”. Todavia, até por aplicação direta do art. 5, XII, da CF\88, cabe manter-se a exigência de prévia permissão judicial. Embora o legislador só tenha regulamentado a interceptação ambiental nessas hipóteses de organizações criminais ou terroristas, parece possível estender-lhe o uso na persecução de outros crimes. Como se sustentou, o simples fato de as conversas ambientes prescindirem do uso de aparelho telefônico não torna a interceptação ambiental dependente de previsão legal específica. É justificável aplica, por analogia, a regulamentação genérica da Lei 9.296\96, que trata das interceptações telefônicas. Na jurisprudência dos Tribunais Superiores, entretanto, não consta haver precedentes nesse sentido. Em sentido contrário, aliás, no HC 253.696\RO, a 6 Turma do STJ afastou a pertinência da aplicação analógica da Lei 9.29696 às escutas ambientais, por entender que “tal lei tem por objeto a regulamentação do art. 5, inciso XII, parte final, da Constituição Federal, ou seja, a quebra de sigilo das comunicações telefônicas”.
Qual é o entendimento do STF a respeito das gravações sub-reptícias?
De início, o STF validou a utilização de gravações sub-reptícias, mas só excepcionalmente, quando havia alguma excludente de ilicitude da prova. Ou seja, a prova era considerada a princípio ilícita, mas poderia ser utilizada em razão da presença de excludentes de ilicitude. Assim, com base no direito alemão, num caso de escuta telefônica autorizada por um dos interlocutores para registrar crime praticado pelo outro interlocutor, a 1 Turma teve por afastada “a ilicitude de tal conduta - a de, por legítima defesa, fazer gravar e divulgar conversa telefônica ainda que não haja conhecimento do terceiro que está praticando o crime” (HC 74.678-SP). […] Nesse linha, a Corte considerou lícita até a divulgação televisiva de gravação não consentida realizada por um dos interlocutores a pedido de emissora de televisão, de pessoa que lhe exigia dinheiro para inserir falsa informação em documento público. Segundo o STF, a questão não envolvia a “inviolabilidade das comunicações, e sim da proteção da privacidade e da própria honra, que não constitui direito absoluto, devendo ceder em prol do interesse público” (HC 87.341-PR, 1 Turma). Posteriormente, o STF passou a dispensar até a presença de alguma excludente de ilicitude para reputar simplesmente lícitas as gravações\escutas sub-reptícias. No AgRg no RE 630.944\BA, por exemplo, a 2 Turma afirmou a licitude da prova “produzida a partir da gravação de conversa telefônica feita por um dos intelocutores, quando não existir causa legal de sigilo ou de reserva da conversação”. […] (p. 83)
Observação: O atual entendimento do STF ainda reserva algumas perplexidades. Se alguém tem o direito de gravar as próprias conversas, sem o conhecimento dos outros interlocutores, poderá também gravar e armazenar, somente para si, cenas de acontecimentos íntimos sem a anuência dos demais participantes? Essa simples pergunta demonstra que, para além das hipóteses de inocorrência de alguma causa legal de sigilo ou de reserva de conversação, segue em aberto o problema da eventual violação do direito à intimidade alheia (art. 5, X). Por isso, é preciso que a licitude da gravação sub-reptícia pressupunha não só a inexistência (a) de alguma causa legal de sigilo ou de reserva da conversação, como também de (b) certas “situações excepcionais em que, no fundo, prepondera a exigência da proteção da intimidade, ou se outra garantia da integridade moral da pessoa humana”, conforme anotou o Min. PELUZO no voto vencedor na QO no RE 583.937\RO.
O inciso XII do art. 5 da CF abrange os dados ou apenas sua comunicação?
[…] a melhora interpretação, adotada pelo STF, sustenta que a inviolabilidade assegurada pelo inciso XII do art. 5 só se volta contra a interceptação de correspodência ou de comunicações telegráficas, de dados e de conversa telefônica. Trata-se, portanto, de proteção contra a intervenção externa para a captação de informações ou conversas sigilosas durante o fluxo das correspondências\comunicações\trasmissões, e não pripriamente contra o acesso dos dados e conversas trasmitidos e recebidos pelo destinatário (resultados da comunicação em si), os quais contam com a proteção genérica do inciso X do art. 5.
CPI tem poder para quebrar sigilo de correspondência?
Embora o sigilo de correspondência tenha sido tratado de maneira aparentemente inexpugnável pelo inciso XII do art. 5, é possível relativizá-lo, mediante autorização judicial, pois o sistema constitucional não admite direitos fundamentais de natureza absoluta. […] Nesse sentido, após entender que o sigilo epistolar “não pode constituir instrumento de salvaguarda de prática ilícitas’, o STF já admitiu até que a administração penitenciária procedesse a interceptação de correspondências, sem autorização judicial, com base no art. 41 da LEP (HC 70.814\SP). Também quanto aos correios eletrônicos, o STJ já entendeu possível a interceptação, desde que autorizada judicialmente (HC 315.220\RS, 6 Turma). Via de regra, portanto, a quebra e a transferência do sigilo de correspondências, incluindos as eletrônicas, pressupõem ordem judicial devidamente fundamentada. Nem mesmo as CPIs dispõem de competência para decretar a quebra desse sigilo, pois o assunto se enquadra no círculo da intimidade, o que exige reserva absoluta de jurisdição. A violação não permitida do sigilo de correspondências implica crime tipificado nos artigos 151 e 152 do CP. (p. 87)
OBSERVAÇÃO: a proteção é só do fluxo de correspondências em geral. Assim, quanto a cartas e correspondências ainda não postadas, incluindo aquelas já recebidas pelo destinatário, não se aplica o sigilo específico do inciso XII. Incidirá ou o sigilo garantido pelo direito à intimidade (art. 5, XI), cujo âmbito de proteção é menor; ou então o sigilo do art. 5, XI, se estiverem guardadas em local protegido pela inviolabilidade do domicílio, caso em que necessária ordem judicial para busca e apreensão.
Se a pessoa entrega espontaneamente computador à autoridade policial, poderá esta acessar todos os dados nele contidos?
Há precedente da 1 Turma do STF no sentido de que, em caso de entrega espontânea de computadores, não cabe alegação de violação ao direito à intimidade, por se tratar de material disponibilizado, inclusive para o serviço público. Entendeu-se, ainda, não caracterizada quebra de sigilo de correspondência eletrônica, tampouco há quebra de troca de dados, mas sim acesso a dados registrado nos computadores (RHC 132.062).
Quais foram os fundamentos invocados pelo STF para chancelar a vedação a tratamentos diferenciados no âmbito do SUS, mediante contraprestação pecuniária paga pelo interessado?
Entendeu-se que possibilitar assistência diferenciada a pessoas numa mesma situação, dentro de um mesmo sistema público de saúde, vulneraria a isonomia e a dignidade humana. Para a Corte (RE 581.488\RS), embora a Constituição não vede o atendimento personalizado de saúde e ainda admita o sistema privado, os “atendimentos realizados pela rede pública, todavia, não devem se submeter à lógica do lucro, pro não ser essa a finalidade do sistema. Ainda que os supostos custos extras corressem por conta do interessado, a questão econômica ocupa papel secundário dentre os objetivos impostos ao ente estatal. A implementação de um sistema de saúde equânime é missão do Estado, que deve buscar a igualdade sempre que chamado a atuar”.
Conceitue, brevemente, o âmbito positivo do princípio da isonomia.
Se o princípio isonômico é concebido tanto no sentido formal quanto material, conclui-se que ele impõe, respectivamente, seja a igualdade na lei (“igualdade perante a lei”), seja a igualdade por intermédio da lei (“igualdade na lei”). Destarte, em seu âmbito negativo, o princípio da igualdade é encarado quer como exigência de tratamento igual, quer como proibição de tratamento desigual. Já no âmbito positivo, o princípio da isonomia representa o dever de favorecer e de criar pressupostos voltados à correção das distorções que atinjam aqueles menos favorecidos por quaisquer dos critérios (biológicos, sociais, econômicos, culturais, políticos) que possam dificultar o surgimento das mesmas “condições de partida” entre as pessoas. (p. 108)
“O princípio da isonomia, em seu sentido de igualdade formal, não admite o tratamento diferenciado entre indivíduos”. Certa ou errado?
Igualdade formal: igualdade perante a lei. Traduz-se como isonomia na fase de interpretação e aplicação de uma lei já elaborada, sem margem a invocação de critérios seletivos ou discriminatórios que não decorram claramente da própria lei. Destina-se ao intérprete e ao aplicador, que devem interpretar e aplicar a lei de forma igualitária, mesmo quando nela há discriminações. A afirmação já foi objeto de questionamento em concurso, e foi considerada errada. (p. 108 e 112)
Cotas raciais para ingresso em universidades públicas podem ser implementadas por atos infralegais?
[…] nos casos em que é materialmente constitucional a implantação de determinado sistema de ações afirmativas, nem por isso o Poder Público estará desonerado da exigência de observância do princípio da legalidade. Em razão da discriminação inversa inerente a toda ação afirmativa, parece que somente a lei poderá atenuar a garantia do caput do art. 5 e criar distinções entre indivíduos, ainda que mediante critérios absolutamente proporcionais e justificáveis do ponto de vista da isonomia material. Nada obstante, na ADPF 186\DF, o Pleno do STF não considerou essa linha argumentativa e reputou constitucional política de cotas criada por atos infralegais de universidade pública (resoluções e editais de vestibular). (p. 113)