Acessibilidade / Reportar erro

A tutela jurídica da privacidade e do sigilo na era digital: doutrina, legislação e jurisprudência

Legal protection of privacy and confidentiality in the digital era: doctrine, legislation and jurisprudence

Resumo

O presente artigo trata da tutela constitucional do sigilo de dados e das comunicações na web face aos direitos à privacidade e à intimidade dos usuários. Analisa o tratamento dispensado a este sigilo na doutrina, na legislação e na jurisprudência brasileira, examinando a Lei de Interceptação Telefônica, a Lei Complementar 105/2001 e o Marco Civil da Internet e, após, as divergências jurisprudenciais acerca da matéria, particularmente nas decisões do Supremo Tribunal Federal. Conclui-se que as normas existentes no ordenamento jurídico brasileiro não são suficientemente claras e objetivas com relação às novas tecnologias de comunicação eletrônicas e digitais, fator que contribui para a ocorrência sistemática de abusos e violações e, consequentemente, para a redução da eficácia plena de proteção a estes direitos fundamentais.

Palavras-chave:
Direitos humanos; sigilo; privacidade; hermenêutica constitucional; era digital

Abstract

The present article analyzes the constitutional protection of data confidentiality and the communications on the web in the light of the rights to privacy and to intimacy of the users. It aims at analyzing the treatment given to confidentiality in the Brazilian doctrine, legislation and jurisprudence, examining the Telephone Interception Law, the Lei Complementar 105/2001 and the Brazilian Civil Rights Framework for the Internet and, also, the jurisprudential differences concerning the subject, focusing on decisions from the Brazilian Supreme Court. It was concluded that the existing norms in the Brazilian legal system are not sufficiently clear and objective regarding new technologies of electronic and digital communication, a factor that contributes for the systematic occurrence of abuses and violations; and, consequently, for the reduction of the full effectiveness to protect these fundamental rights.

Keywords:
Human rights; confidentiality; privacy; constitutional interpretation; digital era

1. INTRODUÇÃO

No final dos anos 90, Manuel Castells anteviu com clareza que a internet seria, nas décadas seguintes, o mais importante canal de interconexão global, afirmando que quase tudo estaria conectado a sistemas invariavelmente abertos a pessoas e instituições.1 1 CASTELLS, Manuel. A sociedade em rede. v. 1. São Paulo: Paz e Terra, 1999. p. 69 O avanço da tecnologia digital nas duas últimas décadas pelo incremento de novas e múltiplas formas de comunicação na web é, de fato, a grande marca do século XXI. O acesso instantâneo, a praticidade no uso de aplicativos para celulares, a transmissão de mensagens texto, o uso do e-mail, da voz via internet, o armazenamento de quantidades significativas de dados pessoais e informações constitui-se em uma revolução na história da humanidade.

Essa realidade, contudo, potencializou paradoxos e inúmeros desafios para a ciência jurídica em geral e para os direitos humanos, em particular, definidos como um conjunto mínimo de direitos necessários para assegurar a vida do ser humano baseada na liberdade, igualdade e dignidade.2 2 RAMOS, André de Carvalho. Teoria geral dos direitos humanos na ordem internacional. Rio de Janeiro: Renovar, 2005. p. 19. Nesta perspectiva, a vulnerabilidade dos usuários cresceu na mesma proporção da inovação tecnológica, especialmente em relação à vida privada e à intimidade, possibilitando a violação ou a quebra de sigilo de qualquer tipo de comunicações ou dados, sejam eletrônicos ou digitais, retirando seu pretenso caráter privativo. Essa vulnerabilidade apresenta-se, de um lado, no plano fático: o trânsito de informações pela rede aumenta a invasão de e-mails, correspondências e telefonemas indesejados a endereços privativos do usuário, e aplicativos inteligentes assimilam as preferências comerciais, rotinas, e até os trajetos diários dos usuários de tecnologia.

Com efeito, o resumo do relatório do Centro Criptológico Nacional da Espanha (CCN) que trata das ciberamenazas mundiais 2015/ tendências 2016, distribuído a todos os centros de estudos tecnológicos internacionais, estima que:

En los próximos anõs, el volumen y los datos personales que se reconpilarán abarcará todo tipo de información personal: nombre, dirección, número de teléfono, correo eletrónico, historial de compras, sitios más visitados, comportamientos cotidianos (lo que comemos, vemos y escuchamos), nuestro peso, pressión sanguínea, medicación, hábitos de sueño o el ejercicio que hacemos que tendrá um enorme valor económico. Las informaciones poderán hacerse por acuerdos consentidos o por medios ilícitos.3 3 Centro Criptográfico Nacional da Espanha CNN CERT IA - 09/16, Ciberamenazas 2015/tendências 2016. p. 30.

Essa vulnerabilidade também foi agravada no plano jurídico, âmbito em que a vida privada e a intimidade das pessoas tem experimentado frequente relativização - inclusive nas mais altas instâncias do Poder Judiciário, encarregadas da proteção dos direitos e garantias fundamentais individuais. Tome-se como ilustração as decisões judiciais que, nos últimos anos, produziram as seguintes orientações: (a) não se considera atentatório à privacidade e à intimidade dos servidores públicos o acesso do público às informações relativas ao valor dos seus vencimentos (STF, CNJ); (b) está dispensada a autorização do biografado (que era legalmente requerida pelo Código Civil) para a publicação de sua biografia por terceiros (STF); (c) o empregador pode acessar os e-mails da conta corporativa do empregado (TST); e (d) mais recentemente, em fevereiro de 2016, reconheceu-se a possiblidade de acesso, pela Receita Federal, a dados bancários dos contribuintes independentemente de autorização judicial. Noutra banda, a CPI dos Crimes Cibernéticos, que recentemente divulgou seu relatório final, propõe que a identidade de qualquer usuário por trás de um número IP seja revelada pelos provedores de internet à polícia e ao Ministério Público sem a necessidade de ordem judicial.

Parece, assim, claro que as restrições à privacidade e à intimidade podem ocorrer tanto por parte de governos e instituições públicas, como de empresas privadas, ou mesmo de hackers, pessoas comuns que dominem essas tecnologias - e para tanto apropriam-se dos conhecimentos disponíveis na própria rede. O problema acentua-se com a popularização desses meios, somados à dinâmica evolução tecnológica que se mostra significativamente maior do que a capacidade do ser humano em absorvê-la.

Neste contexto, Gagliano assim se manifesta:

Com o avanço tecnológico, os atentados à intimidade e à vida privada, inclusive por meio da rede mundial de computadores (Internet), tornaram-se muito comuns. Não raro determinadas empresas obtêm dados pessoais do usuário (profissão, renda mensal, hobbies), com o propósito de ofertar os seus produtos, veiculando a sua publicidade por meio dos indesejáveis spams, técnica ofensiva à intimidade e à vida privada.4 4 GAGLIANO, Pablo Stolze; PAMPLONA FILHO, Rodolfo Mário. Novo curso de Direito Civil: abrangendo o código de 1916 e o novo Código Civil (2002). 4. ed., rev. e atual. São Paulo: Saraiva, 2008. p. 106.

Costa Júnior vai além quando afirma que a revolução tecnológica digital promoveu um processo de corrosão das fronteiras da intimidade, em que a devassa da vida privada tornou-se mais aguda e inquietante. Avalia que esta revolução avança, muitas vezes, desprovida de diretrizes morais, acarretando uma deformação progressiva desses direitos fundamentais numa escala de assédio crescente.5 5 COSTA JÚNIOR, Paulo José. O direito de estar só: tutela penal da intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995. p. 22.

Embora o sigilo de dados, correspondência e comunicações reste assegurado nas diversas esferas do sistema global de proteção e defesa dos direitos humanos - quer convencionais ou extraconvencionais - e tenha sido incorporado nos textos constitucionais dos países onde vige o constitucionalismo democrático, o maior desafio dos tempos atuais, conforme adverte Bobbio, é saber exatamente como garanti-los em um sistema global digital caracterizado pela inexistência de fronteiras materiais.6 6 BOBBIO, Norberto. A era dos direitos. Tradução de Carlos Nelson Coutinho. Rio de Janeiro, Elsevier, 2004. p. 25.

O discurso de Frank La Rue, relator especial da ONU sobre a promoção e proteção do direito à liberdade de opinião e de expressão, defende que a liberdade de expressão não pode ser assegurada sem o respeito a privacidade das comunicações, destacando:

A vigilância de comunicações deve ser considerada como um ato altamente intrusivo que, potencialmente, interfere com os direitos à liberdade de expressão e privacidade e ameaça as bases de uma sociedade democrática. A legislação deve estipular que a vigilância de comunicações só deve ocorrer nas circunstâncias mais excepcionais e exclusivamente sob a supervisão de uma autoridade judicial independente.7 7 RODRIGUEZ, Katitza. Internet Surveillance and Free Speech: the United Nations Makes the Connection. 2013. Disponível em: <https://www.eff.org/deeplinks/2013/06/internet-and-surveillance-UN-makes-the-connection>. Acesso em: 15 abr. 2014. Tradução livre.

No Brasil, em especial, a vulnerabilidade do sistema de telecomunicações e de segurança e defesa cibernética é uma realidade que motivou a criação de duas Comissões Parlamentares de Inquérito. A CPI da Espionagem em 2013, no Senado Federal e a CPI dos Crimes Cibernéticos em 2015,8 8 BRASIL. Câmara dos Deputados. Relatório Final da CPI dos Crimes Cibernéticos. Disponível em: <http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1447125>. Acesso em: 12 set. 2016. na Câmara dos Deputados. O Relatório Final da CPI da Espionagem ratifica esta posição, apontando para a necessidade de uma nova legislação infraconstitucional mais ampla que regule, inclusive, o fornecimento de dados de empresas ou cidadãos brasileiros a organismos estrangeiros.9 9 BRASIL. Senado Federal. Relatório Final da CPI da Espionagem. Disponível em: <http://www.senado.leg.br/atividade/materia/getPDF.asp?t=148016&tp=1>. Acesso em: 26 jul. 2016. Contudo, como veremos, ambos os relatórios são alvos de críticas à medida que, no afã de compensar a vulnerabilidade dos usuários da rede, terminam por avançar sobre a privacidade e a liberdade de expressão dos próprios usuários.

Esse quadro geral justifica a importância do objeto do presente ensaio, que é o resgate e a ressignificação jurídica dos direitos à privacidade, à intimidade e ao sigilo em face da tecnologia. Para tanto, nossa análise dedica-se, primeiro, a delimitar o âmbito de proteção da vida privada e da intimidade, para após analisar a doutrina, a legislação e a jurisprudência acerca do sigilo de dados e das comunicações na web. Lançou-se mão da revisão bibliográfica e jurisprudencial para a coleta dos dados necessários à pesquisa, os quais serão apresentados para análise dialética (afirmação/refutação), no intuito de apontar incoerências entre o dever de proteção e as práticas institucionais envolvendo esses direitos. Com efeito, o objetivo do trabalho, para além de traçar uma descrição do âmbito de proteção desses direitos, é responder se os atos praticados pelas autoridades responsáveis estão avançando ou retrocedendo na proteção da privacidade para, ao final, sugerir eventuais correções de curso que façam valer ao indivíduo aquilo que o ordenamento constitucional lhe garante.

2. VIDA PRIVADA E INTIMIDADE: CONFIGURAÇÃO

Os direitos à vida privada e à intimidade são duas grandes heranças do pensamento liberal dos séculos XVII e XVIII. Fazem parte do núcleo de direitos relacionado às liberdades individuais, sendo, portanto protegidos nas esferas constitucionais de numerosos países e em praticamente todos os documentos relevantes de proteção aos direitos humanos.

2.1. Uma questão de direitos humanos e fundamentais

O artigo 12 da Declaração Universal dos Direitos do Homem expressa que “ninguém deverá ser submetido a interferências arbitrárias na sua vida privada, família, domicílio ou correspondência, nem a ataques à sua honra e reputação”. Assevera ainda que “contra tais intromissões ou ataques todas as pessoas têm o direito à proteção da lei”.

A seu turno, a Convenção Europeia para a Proteção dos Direitos Humanos e das Liberdades Fundamentais de 1950 estabelece:

Art. 8º - Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência. Não pode haver ingerência de autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e construir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem-estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.

No mesmo diapasão, a Carta de Direitos Fundamentais da União Europeia, com efeito vinculativo a partir de 2009, com a entrada em vigor do Tratado de Lisboa enfatiza:

Art. 8º - Todas as pessoas têm direito à proteção dos dados de caráter pessoal que lhes digam respeito. Esses dados devem ser objeto de um tratamento legal, para fins específicos e com o consentimento da pessoa interessada ou com outro fundamento legítimo previsto por lei. Todas as pessoas têm o direito de aceder aos dados coligidos que lhes digam respeito e de obter a respectiva retificação.10 10 BRASIL, Ministério Público Federal, Secretaria de Cooperação Internacional. Tratados de direitos humanos: Sistema Internacional de proteção aos direitos humanos, Convenção Europeia para a Proteção dos Direitos humanos e das Liberdades Fundamentais, vol. 4, Brasília, 2016. p. 11.

Em 1966 foi celebrado o Pacto Internacional de Direitos Civis e Políticos, resguardando em seu artigo 17 a proteção da privacidade, verbis: “Ninguém poderá ser objeto de ingerências arbitrárias ou legais em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra e reputação. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas”.11 11 BRASIL. Ministério Público Federal, Secretaria de Cooperação Internacional. Tratados de direitos humanos: Sistema internacional de proteção aos direitos humanos, Pacto Internacional de Direitos Civis e Políticos, vol. I, Brasília, 2016. p. 146.

No mesmo sentido segue o art. 11 da Convenção Americana de Direitos Humanos, assinada no ano de 1969 em São José da Costa Rica:

Art. 11 - Proteção da honra e da dignidade.

§1º - Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade.

§2º - Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.12 12 BRASIL. Ministério Público Federal, Secretaria de Cooperação Internacional. Tratados de direitos humanos: Sistema internacional de proteção aos direitos humanos, Convenção Americana de Direitos Humanos, vol. III, Brasília, 2016. p. 51.

Vê-se que os direitos à privacidade e à intimidade são protegidos por diversos dispositivos legais internacionais e regionais, de caráter geral, cabendo aos estados-membros o detalhamento jurídico de como e de que forma esta proteção será efetivada.

No Brasil a matéria está tutelada no artigo 5º, inc. X, da Constituição Federal de 1988, o qual tornou “invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas”. Vida privada e intimidade são conceitos que geralmente operam sobre o mesmo recorte, porém, devem ser discriminados para a melhor definição do âmbito de proteção do direito protegido naquele dispositivo.

2.2. Privacidade, intimidade, sigilo: estremando conceitos

Uma primeira pesquisa etimológica revela que “privatus” - raiz dos termos privado, privacidade, privée, privacy, privato e privatezza - significa privado, particular, próprio, pessoal e individual.13 13 SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998. p. 268. O termo serve a uma significação bastante ampla, do que é demonstrativo a ideia de privacy no direito norte-americano, expressando as pretensões individuais de proteção legal derivada do direito a ser deixado só ou em paz (right to be alone) e contra a disseminação de informações de caráter pessoal.14 14 MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado. São Paulo, Revista dos Tribunais, 2002. p. 344. O direito à vida privada seria assim um direito da personalidade de concepção mais ampla, dentro qual se situa a esfera da intimidade.

Na lição de René Ariel Dotti, a vida privada diz respeito a opções pessoais, envolve aspectos sobre os quais a pessoa não deseja ou almeja qualquer publicidade, seja nas relações de trabalho, familiares ou mesmo comunitárias.15 15 DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980. p. 67. Nesta linha, Marcelo Cardoso Pereira16 16 PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2003. p. 112. afirma que a vida privada seria, em uma primeira aproximação, tudo o que não pertença ao âmbito da intimidade, mas que, por sua vez, não transparece à esfera pública. Essa dissociação segue a linha argumentativa de Hannah Arendt, indicando que, com o surgimento da cidade-estado, a pessoa humana passa a possuir duas ordens de existência, uma pública e a outra privada, havendo diferenciações entre aquilo que lhe é próprio e o que lhe é comum.17 17 ARENDT, Hannah. A condição humana. Rio de Janeiro: Forense Universitária, 1995. p. 33. O conceito de vida privada expressa a individualidade do homem “não só diante de outros indivíduos e da sociedade, mas também diante do Estado”18 18 MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado. São Paulo, Revista dos Tribunais, 2002. p. 344. referindo-se também a sua autonomia privada e ao livre desenvolvimento da personalidade.

A intimidade, derivada do “intimus”, significa íntimo, interior, e em relação a ela não cabe qualquer publicidade, pois a esfera de intimidade é alheia à qualquer relação com terceiros. Seria, para Martins, “o mais exclusivo dos direitos da privacidade” e, para Dotti, o âmbito mais restrito da vida privada, essencial à vida do indivíduo.19 19 MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado. São Paulo, Revista dos Tribunais, 2002. p. 344; DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980. p. 68.

Em conhecido trabalho sobre o tema, Tércio Sampaio Ferraz Jr. aduz que

intimidade é o âmbito do exclusivo que alguém reserva para si, sem nenhuma repercussão social, nem mesmo ao alcance de sua vida privada, que, por mais isolada que seja, é sempre um viver entre os outros (na família, no trabalho, no lazer em comum (...) Nestes termos, é possível identificá-la: o diário íntimo, o segredo sob juramento, as situações de pudor pessoal, o segredo íntimo cuja publicidade constrange.20 20 FERRAZ, Tércio Sampaio. Sigilo de dados: direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito de São Paulo, São Paulo, v. 88. p. 439-459, jan./dez. 1993. p. 78.

Conquanto a privacidade e a intimidade sejam conceitos correlatos, a diferença entre eles está “na particularidade de que a intimidade exclui qualquer forma de comunicação com uma segunda pessoa”, ao passo que a privacidade se compactua com algum tipo de comunicação com terceiros, mas que exclua qualquer publicidade. Assim se dá, por exemplo, com o sigilo bancário - que envolve o cliente e o banco -, e com o sigilo fiscal - que envolve a Fazenda Pública e o contribuinte.21 21 RIBEIRO, Marcelo Miranda. A era do controle tributário e o Direito Fundamental à privacidade. Revista de Direitos e Garantias Fundamentais, Vitória, n. 11. p. 279-300, jan./jun. 2012. p. 293.

A imagem de círculos concêntricos serve para referir o sentido amplo da vida privada, representada pelo círculo maior, e o aspecto restrito da intimidade, representada por um círculo menor no interior daquele. Essa imagem faz lembrar a teoria das esferas de proteção proposta por Robert Alexy, para quem a intimidade é a esfera de âmbito mais íntimo, intangível da liberdade humana, e portanto, inviolável, compreendendo os assuntos mais secretos que não devem chegar ao conhecimento dos outros devido à sua natureza extremamente reservada. Já a esfera privada inclui assuntos que o indivíduo leva ao conhecimento de outra pessoa de sua confiança, ainda assim excluindo do restante da comunidade. Por último, a esfera social, que inclui tudo aquilo que não for atribuído a esfera privada.22 22 ALEXY, Robert. Teoria dos direitos fundamentais. 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006. p. 360-361.

No sentido amplo da vida privada cabem, igualmente, outros bens jurídicos que a Constituição tornou objeto de proteção, tais como a honra e a imagem (no próprio inciso X do art. 5º), a inviolabilidade do domicílio (inciso XI), o sigilo de correspondência, das comunicações telegráficas, de dados e de comunicações telefônicas (inciso XII), bens jurídicos que não só estão abrangidos pelo conteúdo de “vida privada” como, em alguns casos, estarão situados dentro da própria esfera de intimidade do indivíduo.

No contexto de inovação tecnológica das comunicações via web, particularmente o sigilo que a Constituição decreta sobre os bens que compõem a esfera de privacidade do indivíduo é posto em xeque. Não trataremos aqui da exposição da intimidade e da imagem por vontade própria do titular nas redes sociais, fenômeno encetado pelo próprio indivíduo que abre mão da sua privacidade - algo que, por si só, mereceria um estudo de natureza antropológica que extrapola em larga medida os objetivos da presente pesquisa. Trataremos de violações à privacidade não desejadas pelo indivíduo, sobretudo em relação a sua intimidade, aos seus dados pessoais e comunicações, cujo sigilo tem sido flexibilizado pelo próprio Parlamento e pelos tribunais.

Tanto o STF quanto o Legislativo tem sido confrontados com questões nas quais a privacidade entra em rota de colisão com outros direitos tutelados na Constituição, notadamente os direitos à liberdade de expressão e de informação e, mais recentemente, o “interesse público”. Em casos mais exacerbados, a própria segurança nacional exige a flexibilização do sigilo que a Constituição garante sobre os dados e comunicações do indivíduo e merece ser considerada. Abrem-se, assim, oportunidades para a ponderação e relativização da garantia do sigilo.

No caso do Parlamento, diante da necessidade de regulamentação de questões que geram conflituosidade social, essa ponderação se exerce com a chamada “liberdade de conformação do Poder Legislativo”, indicando que existe uma margem de discricionariedade na deliberação parlamentar sobre a tutela legal a ser dispensada a determinados bens. Evidentemente, essa margem de conformação legislativa deve ser exercida dentro dos limites expressos no texto constitucional, razão por que o controle de constitucionalidade das leis emanadas do Parlamento pode ser chamado a cumprir seu papel garantidor da supremacia da Constituição.

Além disso, a aplicação dessas leis pode ser contestada no Poder Judiciário, seja em razão de defeitos presentes na própria lei (o legislador extrapolou os limites constitucionais formais ou materiais que informam o regramento da matéria), seja para a solução de conflito concreto com outros bens que contam com igual proteção abstrata pela Constituição.

A este respeito, lembra Canotilho que determinados direitos fundamentais acabam colidindo com outros bens constitucionalmente protegidos, encontrando limites constituídos pelo direito de outras pessoas e limites da própria ordem social, estando a todo momento em conflito.23 23 CANOTILHO, José Joaquim Gomes. Direito Constitucional e Teoria da Constituição. 4. ed. Coimbra: Almedina, 1997. p. 644. Em se tratando do tema da quebra de sigilo das comunicações e dados eletrônicos e digitais, temos um ponto de discussão que transcende às noções tradicionais de esfera pública e privada - conceitos que, nesta era tecnológica, perderam suas fronteiras mais evidentes, dando azo a muitas incertezas. Pela dinâmica dessas tecnologias, consideradas questões de segurança nacional pelos países que as dominam, a tendência é de que violações e abusos na quebra de sigilo se intensifiquem, ensejando que a matéria seja encaminhada à pauta do Legislativo e também dos tribunais. Diante desta tendência, cumpre investigar com maior profundidade este aspecto vinculado à privacidade e à privacidade, que é a inviolabilidade do sigilo sobre os dados pessoais e as comunicações do indivíduo, tanto no aspecto legal quanto na sua concretização no âmbito dos tribunais.

3. A TUTELA JURÍDICA DO SIGILO NO BRASIL

Sigilo é o segredo que não pode nem deve ser revelado. Quando se alude a correspondência postal, isto é, o sigilo de cartas e documentos postados nos correios, o conceito de sigilo “assenta na violação destas cartas, para que os funcionários não se tornem senhores dos segredos ou das coisas íntimas que nele se encontram”.24 24 SILVA, de Plácido e. Vocabulário Jurídico. 11. ed. Rio de Janeiro: Forense, 1991. p. 231. Por analogia, poderíamos estender este mesmo conceito para os dados e comunicações na web. Com efeito, no universo da web, em face da dialética que se estabelece entre o público e o privado e da real possibilidade da “morte” da privacidade, há um debate internacional genuíno sobre os limites entre o sigilo que é necessário preservar e o sigilo ilegal que viola direitos humanos e o estado democrático de direito.25 25 Considere-se o discurso de Navi Pillay, Alta Comissária das Nações Unidas para os Direitos Humanos, proferido durante a abertura da 25ª Sessão do Conselho de Direitos Humanos das Nações Unidas, em março de 2014. Disponível em: <www.ohchr.org>.

Uma compreensão abrangente da questão do sigilo implica, antes de mais, a análise de seu significado à luz das normas constitucionais, para em seguida examinarmos se a regulamentação da matéria em nível infraconstitucional foi elaborada de modo coerente, ou não, em face da Constituição.

3.1. A proteção constitucional

A palavra sigilo aparece nos textos constitucionais brasileiros desde a Constituição Imperial de 1824, a qual se referia ao “segredo inviolável das cartas”. A partir da Constituição de 1891, passa a ser utilizada a expressão sigilo na tutela da inviolabilidade da correspondência, prática seguida nas Constituições de 1934 e 1946. A partir do texto constitucional de 1967, o legislador deu maior amplitude a este direito quando acrescentou ao texto o sigilo das comunicações telegráficas e telefônicas.

De um modo geral, tanto na legislação constitucional como em leis ordinárias a expressão sigilo está relacionada a deveres de preservação e proteção contra a inviolabilidade. Seu fundamento baseia-se, exclusivamente, na proteção do segredo contra qualquer forma de publicidade ou divulgação.

A Constituição Federal de 1988, na esteira dos tratados e convenções de âmbito internacional sobre direitos humanos dos quais o Brasil é signatário, reconhece e garante os direitos à intimidade e à privacidade no rol dos direitos fundamentais.26 26 Sarlet esclarece a distinção entre direitos fundamentais e direitos humanos. O primeiro refere-se àqueles direitos do ser humano reconhecidos e positivados na esfera do direito constitucional de um determinado Estado, enquanto que o segundo diz respeito àqueles direitos previstos em documentos internacionais, que se referem a posições jurídicas que se reconhecem ao ser humano como tal, independentemente de sua vinculação com determinada ordem constitucional, e que, portanto, possuem valor universal. (SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. Porto Alegre: Livraria do Advogado, 2000. p. 33). O art. 5º, inciso X, da CF/88 disciplina a questão assegurando que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas” prevendo o direito de “indenização pelo dano material e moral decorrente de sua violação”. Logo adiante, o inciso XII, com maior ênfase, trata do direito a privacidade das comunicações quando expressa que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

A vinculação com a privacidade se estabelece à medida que os dados pessoais são documentos que contém informações sobre a vida privada de determinado indivíduo, como seria o caso de suas movimentações bancárias (sigilo bancário), das declarações de imposto de renda (sigilo fiscal), dos registros de ligações telefônicas (sigilo telefônico), entre outras informações de caráter pessoal. Em princípio, terceiros (nem mesmo o poder público) não podem ter acesso a esses dados sem o consentimento do indivíduo, que tem a prerrogativa de decidir sobre a sua exibição e uso.27 27 MARMELSTEIN, George. Curso de Direitos Fundamentais, Direitos de Personalidade, Intimidade, Privacidade, honra e imagem. 5. ed. São Paulo: Atlas, 2003. p. 133.

Vale lembrar que essas reservas se situam no catálogo de direitos e garantias individuais não passíveis de exclusão do texto constitucional, eis que são consideradas cláusulas pétreas em conformidade com o artigo 60, parágrafo 4º, inciso IV, da CF/88. Portanto, à luz deste dispositivo, tanto o poder constituinte derivado como o legislador ordinário estão vinculados à proteção - e não à violação ou desconfiguração - dos bens em questão, salvo nas hipóteses em que o próprio texto permite sua restrição.

Com efeito, na parte final do inciso XII há uma cláusula de exclusão constitucional,28 28 Robert Alexy aduz que as restrições diretamente constitucionais correspondem a formulação resumida de uma regra que transforma o direito prima facie decorrente em não-direitos definitivos. A regra expressa pela cláusula restringe a realização do princípio constitucional, porém por trás do nível de tal regra, o nível do princípio mantem-se inalterado. (ALEXY, Robert. Teoria dos direitos humanos. 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006. p. 286-287). pela qual o constituinte retira do âmbito da inviolabilidade o sigilo das comunicações telefônicas. A hipótese está sujeita a um princípio de reserva jurisdicional, eis que a violação do sigilo das comunicações telefônicas só pode ser autorizada por ordem de um juiz imparcial, no curso de investigação criminal. Apesar da clara linguagem, a norma tem se prestado a acaloradas divergências doutrinárias e jurisprudenciais.

A parte final do inciso XII, para alguns, excluiria da proteção do sigilo apenas os dados e a comunicação telefônica, de modo que permaneceriam invioláveis apenas as hipóteses de sigilo da correspondência e das comunicações telegráficas. Tal interpretação desafia a literalidade do dispositivo ao desconsiderar o fragmento “salvo, no último caso”, o que só pode referir às comunicações telefônicas. A isso se deve o grande dissenso em torno da matéria, conforme se depura em Burrowes:

[...] a disposição constitucional, ao mesmo tempo que garante a inviolabilidade da correspondência, dos dados, das comunicações telegráficas e telefônicas, abre uma única exceção, relativa a estas últimas. Isso quer dizer, no nosso entender, que com relação às demais formas indicadas pela Constituição (correspondência, dados e comunicações telegráficas) a inviolabilidade é absoluta. A posição da Constituição não é a melhor, levando a consequência da impossibilidade de se legitimar, por lei, a apreensão da correspondência, dos dados e do conteúdo das comunicações telegráficas, mesmo em caso de particular gravidade.29 29 BURROWES, Frederick. A proteção constitucional das comunicações de dados; internet, celulares e outras tecnologias. Revista jurídica Brasília, Brasília, vol. 9, n. 87, 2007. p. 14.

Essa é a mesma leitura de inúmeros estudiosos na matéria, tais como Celso Ribeiro Bastos, considerando que a quebra de sigilo é permitida apenas com relação a hipótese das comunicações telefônicas porque em relação a outros tipos de comunicação, o texto constitucional não faz qualquer ressalva.30 30 BASTOS, Celso Ribeiro. Comentários à Constituição Brasileira: promulgada em 05 de outubro de 1988. v. 2. 2. ed. São Paulo: Saraiva, 2001. p. 81. Além do alcance da proteção do sigilo, também se discute a exigência de autorização judicial fundamentando eventual quebra de sigilo, tema sobre o qual o Supremo Tribunal Federal já se manifestou em alguns casos, ao examinar a possibilidade de quebra de sigilo fiscal por Comissões Parlamentares de Inquérito e a quebra de sigilo bancário pela Fazenda Nacional dispensando autorização judicial - casos que serão examinados na segunda parte.

É lógico que, em 1988 (portanto onze anos antes das previsões de Castells, de 1999CASTELLS, Manuel. A sociedade em rede. v. 1. São Paulo: Paz e Terra, 1999), o Constituinte não teria como antever o alcance que a internet teria em relação às comunicações, em especial, como rede pública. Isso se deve principalmente ao fato de que, naquela época, sua utilização ainda era restrita às redes privadas, em particular, às empresas e centros acadêmicos.31 31 BURROWES, Frederick. A proteção constitucional das comunicações de dados; internet, celulares e outras tecnologias. Revista jurídica Brasília, Brasília, vol. 9, n. 87, 2007. p. 21. Portanto, ainda não estava popularizada, numa fase ainda anterior ao atual caráter de universalidade da rede.

Diante disso, cumpre responder se as interpretações “autênticas” (oficiais, pelo STF) que ampliam o alcance da violação do sigilo configuram uma verdadeira mutação constitucional, pela qual o sentido do texto da norma interpretada é atualizado em face das inovações tecnológicas presentes no âmbito de incidência da norma,32 32 AVILA, Ana Paula O.; RIOS, Roger R. Mutação Constitucional e proibição de discriminação por motivo de sexo. Revista Direito & Praxis, Rio de Janeiro, vol. 07, n. 13. p. 21-47, 2016. p. 24; 29. ou se se tratam de modificação constitucional, situação em que o Tribunal, a pretexto de interpretar a norma, termina por alterar sua configuração inicial, algo que somente seria aceitável mediante exercício de poder constituinte derivado - e, mesmo assim, dentro das limitações reconhecidas nas cláusulas pétreas.33 33 HESSE, Konrad. A Força Normativa da Constituição. Tradução de Gilmar Ferreira Mendes. Porto Alegre: Sérgio Fabris Editor, 1991. p. 23.

Neste particular, o debate acadêmico e jurídico travado entre o originalismo e o interpretativismo na aplicação das normas constitucionais terá seus reflexos. A primeira corrente preconiza a aplicação do texto tal como desejado pelos “pais fundadores”, delimitada aos objetivos que o constituinte tinha por escopo ao elaborar a norma do modo como elaborou. Nesse sentido, a restrição do sigilo seria possível somente mediante autorização judicial e em relação às comunicações telefônicas. Para a segunda, “a Constituição é um documento vivo que tem que ser atualizado para fazer frente a novas circunstâncias e sensibilidades”.34 34 DWORKIN, Ronald, O Direito da Liberdade: a leitura moral da Constituição norte-americana. Tradução de Marcelo Brandão Cipolla. São Paulo: Martins Fontes, 2006. p. 6.

Dentro desta segunda linha de pensamento, “a Constituição não pode levar em conta somente o que os próprios autores pretendem dizer, mas também a prática jurídica e política do passado”.35 35 DWORKIN, Ronald, O Direito da Liberdade: a leitura moral da Constituição norte-americana. Tradução de Marcelo Brandão Cipolla. São Paulo: Martins Fontes, 2006. p. 14. Se enveredarmos por este argumento, considerando a época recente em que ocorreu a popularização das tecnologias digitais, as práticas jurídicas e políticas do passado não atenderiam à tutela a que nos referimos porque simplesmente não estavam desenvolvidas em paridade com a (r)evolução tecnológica. O problema da inovação é sempre uma questão do presente e do futuro, o que demonstra a complexidade do tema, exigindo soluções a partir de conceitos do passado (CF/88) que orientam uma regulamentação infraconstitucional para os problemas de hoje e do amanhã. Daí surgem os questionamentos quanto à legislação elaborada para densificar o dispositivo em tela (art. 5º, inc. XII), os quais passaremos a examinar, e também quanto à jurisprudência, que esperamos responder em seguida.

3.2. A legislação infraconstitucional

Da necessidade de uma regulamentação, em especial, da parte final do inciso XII do art. 5º da CF, sobreveio a Lei nº 9.296/96, conhecida como Lei de Interceptação Telefônica, base legal para solicitações judiciais de interceptações do fluxo de comunicações telefônicas.

Esta norma regula a quebra de sigilo telefônico e foi concebida com uma norma de excepcionalidade, estipulando os casos em que a quebra do sigilo não será admitida: (a) quando houver indícios razoáveis da autoria ou participação em infração penal; (b) nos casos em que a prova puder ser feita por outros meios disponíveis; e (c) quando o fato que está sendo investigado constituir infração penal punida com pena máxima de detenção.

A regulamentação da matéria opta, claramente, por um critério de proporcionalidade na utilização do meio (escuta telefônica) restritivo da privacidade do indivíduo, à medida que implica o emprego excepcional da escuta, i.e., somente para crimes mais graves, assim considerados aqueles punidos com pena de reclusão, e somente quando outros meios não forem suficientes para a prova da autoria ou participação em atividade criminosa. Não poderia ser de outro modo: tratando-se a privacidade e o correlato sigilo das comunicações telefônicas de um direito fundamental, sua restrição deve operar-se na estrita medida necessária (princípio da proibição do excesso) e de modo adequado, necessário e proporcional em sentido estrito (princípio da proporcionalidade).

O princípio da proporcionalidade tem servido ao Poder Judiciário como instrumento para o controle dos atos do poder público que restringem direitos fundamentais, como é o caso da norma que regulamenta a parte final do inciso XII do art. 5º da CF/88. Segundo Humberto Ávila, o postulado da proporcionalidade se aplica

a situações em que há uma relação de causalidade entre dois elementos empiricamente discerníveis, um meio e um fim, de tal sorte que se possa proceder aos três exames fundamentais: o da adequação (o meio promove o fim?), o da necessidade (dentre os meios disponíveis e igualmente adequados para promover o fim, não há outros meios menos restritivo dos direitos fundamentais afetados?) e o da proporcionalidade em sentido estrito (as vantagens trazidas pela promoção do fim correspondem às desvantagens provocadas pela adoção do meio?).36 36 AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 205.

A invasão à privacidade, sob a forma da quebra do sigilo, é a medida concreta destinada à promoção de uma finalidade: a determinação da autoria de crimes sujeitos à pena de reclusão. Não se questiona a adequação da medida para a promoção da finalidade: a escuta de conversas relacionadas ao ilícito cuja autoria se deseja apurar, sem o conhecimento dos investigados, é inequivocamente apto para a promoção do fim. Só haveria a declaração de invalidade da medida normativamente autorizada nos casos em que o meio fosse manifestamente incompatível com a promoção do fim,37 37 AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 213. Conferir, a propósito: STF, Pleno, RE 603.583, Rel. Min. Marco Aurélio, 25/05/2012. o que claramente não ocorre no caso em exame.

Quanto ao critério da necessidade da escuta telefônica, o exame da medida implicaria o reconhecimento da existência de outros meios alternativos à quebra do sigilo, que “possam promover igualmente o fim sem restringir, na mesma intensidade, os direitos fundamentais afetados”.38 38 AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 214. Nesse sentido, a lei foi bastante coerente ao supor a excepcionalidade da medida, de modo a autorizar o seu emprego somente quando outras formas menos comprometedoras dos direitos constitucionais do acusado não forem suficientes para a determinação da autoria.

Além disso, o legislador ponderou a questão atribuindo uma importância tal à privacidade e ao sigilo, que não se justifica a sua restrição para a apuração de ofensas menos graves, assim consideradas aquela puníveis apenas com a pena de detenção. Este particular aspecto vinculado à necessidade da medida imbrica-se com o último critério de exame das medidas restritivas de direitos, a proporcionalidade em sentido estrito, o qual “exige a comparação entre a importância da realização do fim e a intensidade da restrição aos direitos fundamentais”.39 39 AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 217. Este critério, por um lado, evitaria um engessamento das próprias condições para a autorização da quebra de sigilo, pois, se é certo que ela não cabe para crimes de menor potencial ofensivo (puníveis apenas com detenção), é também certo que as condições serão diversas em se tratando de crimes gravíssimos, tais como os atos de terrorismo, cuja relevância e gravidade, em países como os Estados Unidos, justificam maior extensão e profundidade da quebra do sigilo para qualquer tipo de dado ou comunicação, que vão muito além das comunicações telefônicas. Por outro lado, o caráter de excepcionalidade da medida permanecerá orientando sua aplicação, no sentido de se evitar a banalização da quebra de sigilo naqueles casos em que faltar uma razão de segurança nacional a justificar a extensão da medida para além das situações reguladas na Constituição e na lei.

No intuito de preservar ainda mais a proteção do sigilo das comunicações, especificamente em procedimentos investigatórios, o Conselho Nacional de Justiça editou a Resolução nº 59/08-CNJ, disciplinando a forma como a autoridade policial deverá encaminhar a solicitação ao Poder Judiciário e como deve ser conduzida pelos servidores da justiça até chegar ao magistrado.

A celeuma jurídica relaciona-se ao parágrafo único do art. 1º, o qual amplia esta interceptação do fluxo de comunicações entre sistemas de informática e telemática, algo que alguns juristas, como Vicente Greco Filho,40 40 GRECO FILHO, Vicente. Interceptação telefônica. São Paulo: Saraiva, 1996. p. 10. defendem ser flagrantemente inconstitucional porque a expressão “no último caso” refere-se apenas às comunicações telefônicas e não a outros tipos de comunicação.

A contrario sensu, Lenio Streck sustenta a constitucionalidade da extensão sob o argumento de que “o parágrafo único, ao estender a possibilidade de interceptação também ao fluxo de comunicações em sistemas de informática e telemática, apenas especificou que a lei também atingirá toda e qualquer variante de informações que utilizem a modalidade de comunicações telefônicas”.41 41 STRECK, Lenio Luiz. As interceptações telefônicas e os direitos fundamentais. Porto Alegre: Livraria do Advogado, 2001. p. 46-47.

A discussão faz necessário, primeiro, compreender o conceito técnico de telemática. Os termos “sistemas de informática” e “telemática” são definidos como um conjunto de tecnologias da informação e da comunicação resultante da junção entre os recursos das telecomunicações (telefonia, satélite, cabo, fibras óticas) e da informática (computadores, periféricos, softwares e sistemas de rede) que possibilita o processamento de grande quantidade de dados.42 42 Telemática. In: Dicionário informal. Disponível em: <http://www.dicionarioinformal.com.br/telem% C3%A1tica/>. Acesso em: 21 abr. 2014. Isso equivaleria a dizer que o parágrafo em questão abrange todas as formas de comunicação na web, incluindo dados, seja sob a forma de som, imagem ou fotografia digital, cuja inviolabilidade é garantida na Constituição.

Em relação aos dados, o Decreto nº 97.057, de 10 de novembro de 1988, dispondo sobre conceitos de telecomunicações, define-os no art. 6º, nº 23, como sendo a informação sistematizada, codificada eletronicamente, especialmente destinada a processamento por computador e demais máquinas de tratamento racional e automático da informação. Já o nº 158 do referido artigo expressa que uma transmissão de dados é caracterizada pela especialização na transferência de dados de um ponto a outro. Sendo assim, o fluxo de comunicações, em um sistema de informática e telemática, constitui-se em uma forma de comunicação de dados, restando assegurada sua inviolabilidade à luz do art. 5º, inciso XII, da Constituição Federal de 1988.

De fato, pela letra da Constituição, somente estaria autorizada a quebra do sigilo telefônico nas hipóteses legalmente definidas e, mesmo assim, mediante autorização judicial em face da reserva de jurisdição adotada pela norma constitucional. Nestes termos, a tentativa do legislador ordinário de ampliar o sentido da norma constitucional redunda na deformação desta, gerando insegurança jurídica. No entanto, parece-nos plenamente justificável que a quebra de sigilo alcance aqueles dados equiparáveis a conversas telefônicas, como as comunicações de voz que se estabelecem via internet por meio de recursos como o “Skype”, “WhatsApp” e outros aplicativos assemelhados de mensagens instantâneas que permitem a transmissão de voz. Isso seria um resultado possível mediante o emprego de analogia, de modo que, nesses casos, a jurisprudência pode e deve avançar para atualizar o texto em face do novo contexto tecnológico, numa autêntica (e legítima) mutação constitucional.

No que diz com a proteção do sigilo de dados, duas leis devem ser mencionadas. A primeira é a Lei Complementar nº 105 de 2001, dando ao Fisco e outros órgãos do Poder Executivo o acesso direto a dados do contribuinte que constem do acervo de informações de instituições financeiras, independentemente de autorização judicial, sendo que a lei estabelece que, uma vez detentores das informações desejadas, deverão mantê-las em sigilo:

Art. 6º As autoridades e os agentes fiscais tributários da União, dos Estados, do Distrito Federal e dos Municípios somente poderão examinar documentos, livros e registros de instituições financeiras, inclusive os referentes a contas de depósitos e aplicações financeiras, quando houver processo administrativo instaurado ou procedimento fiscal em curso e tais exames sejam considerados indispensáveis pela autoridade; administrativa competente.

Parágrafo único. O resultado dos exames, as informações e os documentos a que se refere este artigo serão conservados em sigilo, observada a legislação tributária.

A LC 105/2001 teve sua constitucionalidade contestada perante o Supremo Tribunal Federal, por ter estendido a quebra do sigilo aos dados e por ter eliminado a necessidade de autorização judicial. Esse julgamento será examinado em pormenor na seção seguinte.

A segunda lei que deve ser analisada é o Marco Civil da Internet,43 43 BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 15 abr. 2014. considerado uma resposta aos crescentes problemas envolvendo violações de dados e comunicações que afetam a vida privada e intimidade dos cidadãos. Na elaboração do marco, o legislador infraconstitucional buscou soluções de plena eficácia para disciplinar o uso das novas tecnologias de comunicação digitais, calcado nos princípios de universalidade, neutralidade e descentralização da rede mundial de computadores.

Sob o ponto de vista dos direitos humanos, muitos objetivos - especialmente os de proporcionar uma maior inclusão social, liberdade de expressão, e o fomento à cultura digital - podem ser considerados como excepcionais avanços. Mas é preciso dizer que o marco civil não traz soluções para todas as questões da internet, e sim, estipula um mínimo necessário de princípios para que futuros esforços legislativos se foquem em temas mais específicos.

Na verdade, existem muitos conflitos entre as normas previstas no marco civil em relação à tutela constitucional e a legislações infraconstitucionais que necessitam de estudos mais aprofundados em razão da dinâmica da rede. No aspecto da proteção à privacidade e a inviolabilidade de sistemas online, por exemplo, as regras são conflitantes com o texto constitucional. Outro ponto que merece destaque é que esta legislação não traz o devido respaldo legal para os crimes cibernéticos, situação agravada pelas dificuldades encontradas para que provedores de conteúdo atendam as requisições judiciais.

No que toca à privacidade, já no art. 3º, incisos I e II, a lei objetiva promover o princípio da privacidade e a proteção dos dados pessoais, na forma da lei.44 44 Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios: (...) II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei; Nessa perspectiva, as normas do capítulo II, que tratam dos direitos e garantias dos usuários, em especial o art. 7o, incisos I, II e III, assemelham-se ao texto constitucional, assegurando “a inviolabilidade da intimidade e da vida privada e o direito à sua proteção e a indenização pelo dano material ou moral decorrente de sua violação” (inciso I), a “inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial” (inciso II), e “ inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial” (inciso III).

Em que pesem as semelhanças, o conjunto destoa do texto constitucional ao permitir a violação das comunicações via internet, mesmo que por ordem judicial, nas hipóteses que a forma da lei estabelecer, uma vez que a Constituição só exclui o sigilo na hipótese de comunicação telefônica. O alcance da quebra de sigilo vai, portanto, muito além da autorização constitucional.

Identifica-se, pela análise comparativa destes dispositivos, aquilo que Alexy classifica como um conflito entre regras, em que “duas normas, se isoladamente aplicadas, levariam a resultados inconciliáveis entre si, ou seja, a dois juízos concretos de dever-ser jurídico contraditórios”.45 45 ALEXY, Robert. Teoria dos direitos humanos. 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006. p. 92 Ainda, conforme o autor, este conflito só poderá ser solucionado com a introdução de uma cláusula de exceção, como ocorreu no texto constitucional, caso contrário, em relação ao Marco Civil da Internet, as regras do art. 7º, incisos II e III, poderão ser declaradas inválidas.

Outra questão contraditória diz respeito ao parágrafo 1º do art. 10 do Marco Civil, o qual determina a obrigação do provedor responsável pela guarda dos registros a disponibilizá-los somente mediante ordem judicial. A Lei nº 9.613, de 3 de março de 1998, que regulamenta os crimes de lavagem de dinheiro, foi alterada pela Lei nº 12.683, de 9 de julho de 2012, e em seu art. 17-B prevê que a autoridade policial e o Ministério Público, exclusivamente, terão acesso aos dados cadastrais do investigado armazenados pelos provedores de internet que informe a qualificação pessoal, filiação e endereço, independentemente de ordem judicial. Neste caso, a lei anti-lavagem de capitais tende a prevalecer na situação de conflito com o marco civil da internet pelo critério da especificidade, já que não existe um desnivelamento hierárquico entre elas. Contudo, em face da Constituição, é inequívoco que a dispensa de autorização judicial aumenta o grau de restrição ao direito à privacidade (sigilo) de modo não expressamente autorizado pelo texto constitucional.

Observa-se, assim, o descompasso diante da proteção que a Constituição confere à privacidade e ao sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, à medida que somente autoriza a restrição ao sigilo das comunicações telefônicas e, mesmo assim, com necessária autorização judicial em caso de investigação criminal. As leis ordinárias, como visto, estendem a possibilidade de quebra de sigilo aos dados e comunicações via internet mediante autorização judicial que resta, em alguns casos, dispensada. Posto deste modo a questão, resta saber como o STF está avaliando essas normas ao interpretar o inc. XII do art. 5º da CF/88.

4. PRIVACIDADE E SIGILO NOS TRIBUNAIS

Quanto à quebra de sigilo das comunicações, o Supremo Tribunal Federal (STF) mantém posições divergentes na defesa da constitucionalidade da restrição aos direitos de privacidade e ao sigilo, invocando, na maioria dos julgados, os princípios da proporcionalidade e da razoabilidade.46 46 O Ministro Gilmar Mendes, no Acordão do HC nº 96.056/PE, aduz que o princípio da proporcionalidade alcança as denominadas colisões de bens, valores ou princípios constitucionais. Nesse contexto, as exigências do princípio da proporcionalidade representam um método geral para a solução de conflitos entre princípios, isto é, um conflito entre normas que, ao contrário do conflito entre regras, é resolvido não pela revogação ou redução teleológica de uma das normas conflitantes, nem pela explicitação de distinto campo de aplicação entre as normas, mas antes e tão somente pela ponderação do peso relativo de cada uma das normas em tese aplicáveis e aptas a fundamentar decisões em sentidos opostos. Nessa última hipótese, aplica-se o princípio da proporcionalidade para estabelecer ponderações entre distintos bens constitucionais e determinar qual deles prevalece na situação concreta. (BRASIL. Supremo Tribunal Federal. Habeas Corpus 96.056. Relator Min. Gilmar Mendes. Segunda Turma. Julgado em 28/06/2011. Publicado em 07/05/2012.) Para compreender a posição dos tribunais superiores, fez-se um estudo de caso a partir da base de dados nos sítios de jurisprudência do Supremo Tribunal Federal e Superior Tribunal de Justiça a partir do argumento “privacidade, sigilo de dados, violação”. Foram encontrados 34 acórdãos, inicialmente operando-se a exclusão das decisões que tinham por objeto a definição de competência do órgão público; questões processuais sobre o cabimento ou não do tipo de recurso interposto; e o debate sobre o habeas data ser o meio viável para a obtenção de dados ou não, uma vez que o habeas data é utilizado pelo próprio interessado em obter informações pessoais. Restaram 14 acórdãos do STF, que foram agrupados segundo a identidade dos pedidos envolvidos, e deles foram selecionados os 8 (oito) mais expressivos da evolução da jurisprudência sobre o tema para a análise individualizada que segue.

Permeando a questão está a concepção vigente no STF de que, de um modo geral, os direitos e garantias individuais não têm caráter absoluto, podendo ceder em face de outros direitos considerados mais relevantes, do interesse público ou social e da justiça, além de situações excepcionais, quando esses direitos e garantias sirvam de escudo para acobertar condutas criminosas.

Esse pano de fundo está bem sintetizado na decisão do RE 535.478/SC, de 2008, em que a relatora, Min. Ellen Gracie, asseverou que o tema da proteção aos sigilos bancário e fiscal fora “expressamente abordado pelo STJ no sentido de que o direito à intimidade e privacidade não é direito absoluto, devendo ceder ante à prevalência do direito público sobre o privado, na apuração de fatos delituosos ou na instrução de processos criminais”.47 47 BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 535.478/SC, Rel. Min. Ellen Gracie. Segunda Turma. Julgado em 28/10/2008. Publicado em 21/11/2008. Em seguida, no ano de 2010, segue a mesma linha o voto do Ministro Celso de Melo no HC 103.236:

Não há, no sistema constitucional brasileiro, direitos ou garantias que se revistam de caráter absoluto, mesmo porque razões de relevante interesse público ou exigências derivadas do princípio de convivência das liberdades legitimam, ainda que excepcionalmente, a adoção, por parte dos órgãos estatais, de medidas restritivas das prerrogativas individuais ou coletivas, desde que respeitados os termos estabelecidos pela própria Constituição. O estatuto constitucional das liberdades públicas, ao delinear o regime jurídico a que estas estão sujeitas - e considerado o substrato ético que as informa - permite que sobre elas incidam limitações de ordem jurídica, destinadas, de um lado, a proteger a integridade do interesse social e, de outro, a assegurar a coexistência harmoniosa das liberdades, pois nenhum direito ou garantia pode ser exercido em detrimento da ordem pública ou com desrespeito aos direitos e garantias de terceiros.48 48 BRASIL. Supremo Tribunal Federal. Habeas Corpus 103.236. Rel. Min. Gilmar Mendes. Segunda Turma. Julgado em 14/06/2010. Publicado em 03/09/2010.

Como se pode observar, a discussão sobre a inexistência de direitos absolutos recai em situações excepcionais em que o comportamento de determinadas pessoas acaba afetando o comportamento e os direitos de outrem e, num sentido mais amplo, a própria vida comunitária, além de colidir com o interesse público de manter a paz social, calcado no princípio das liberdades públicas.

Expressões como “interesse público”, “interesse social”, “bem da comunidade” são frequentes na justificativa de restrições a direitos fundamentais e configuram conceitos jurídicos indeterminados, sempre abertos a alguma margem de discricionariedade na sua concretização pelo operador do direito. A posição expressa pelo STF, sobre razões de interesse público ou mesmo exigências derivadas do princípio da convivência das liberdades, confirma essa premissa e demonstra que sua interpretação pode ser variável conforme o regime político adotado em um Estado, ou conforme o momento político e institucional vivido pela nação. No que tange às restrições à privacidade, observa-se que essa situação que dá margem a alguma subjetividade do intérprete pode ser vista como uma forma de censura e é frequentemente utilizada em países como a China, Irã, Egito, Turquia e Coréia do Norte como justificativa para bloquear sites da internet e invadir a privacidade e a intimidade dos cidadãos por meio do monitoramento da rede e de e-mails pessoais.

A fim de possibilitar maior controle sobre esse componente subjetivo, o próprio STF determina que a quebra de sigilo sempre deve ser precedida de respectiva fundamentação para impedir o seu uso indiscriminado e abusivo. Segundo o magistério do Ministro Celso de Mello, em voto no Habeas Corpus nº 84.758-GO,

a quebra de sigilo não pode ser manipulada, de modo arbitrário, pelo Poder Público ou por seus agentes. É que, se assim não fosse, a quebra de sigilo converter-se-ia, ilegitimamente, em instrumento de busca generalizada e de devassa indiscriminada da esfera de intimidade das pessoas, o que daria ao Estado, em desconformidade com os postulados que informam o regime democrático, o poder absoluto de vasculhar, sem quaisquer limitações, registros sigilosos alheios. Para que a medida excepcional da quebra de sigilo bancário não se descaracterize em sua finalidade legítima, torna-se imprescindível que o ato estatal que a decrete, além de adequadamente fundamentado, também indique, de modo preciso, dentre outros dados essenciais, os elementos de identificação do correntista (notadamente o número de sua inscrição no CPF) e o lapso temporal abrangido pela ordem de ruptura dos registros sigilosos mantidos por instituição financeira.49 49 BRASIL. Supremo Tribunal Federal. Habeas Corpus 84.758. Rel. Min. Celso de Mello. Pleno. Julgado em 25/05/2006. Publicado em 16/06/2006.

Neste caso, em particular, a Lei Complementar nº 105/2001, regulada pelo Decreto nº 3.724/2001, além de prever a quebra do sigilo de dados sigilosos, amplia o acesso a eles para outros órgãos da administração pública, no caso específico, a autoridade fazendária, sem que haja a necessidade de autorização judicial para fins processuais na esfera administrativa.

O ponto controverso em relação à lei recai na possibilidade do sigilo de dados ser quebrado por procedimentos da autoridade administrativa sem a devida autorização judicial, no caso da Receita Federal, em face da tutela constitucional sobre o sigilo, além do art. 197, parágrafo único, do Código Tributário Nacional, que desonera o informante de prestar informações sobre fatos que deva manter em segredo por força de lei, em razão de cargo, ofício, função, ministério, atividade ou profissão. Soma-se a isso o caráter de retroatividade da medida, uma vez que estende a pesquisa a movimentações financeiras realizadas nos últimos cinco anos.

Por conta disso, inicialmente o STF reconheceu a inconstitucionalidade da lei complementar no Recurso Extraordinário nº 389.808-PR, julgado no ano de 2010, afastando a possibilidade de acesso direto da Receita Federal aos dados bancários do contribuinte e concluindo que as exceções derrogatórias de direitos fundamentais devem emanar apenas de órgãos do Poder Judiciário e, excepcionalmente, das Comissões Parlamentares de Inquérito. Em seu voto, o relator Ministro Marco Aurélio entendeu que “a quebra do sigilo sem autorização judicial banaliza o que a Constituição Federal tenta proteger, a privacidade do cidadão”. A principal linha argumentativa deu-se no sentido de considerar que só é possível o afastamento do sigilo bancário de pessoas naturais e jurídicas a partir de ordem emanada do Poder Judiciário:50 50 SUPREMO TRIBUNAL FEDERAL. STF nega quebra de sigilo bancário de empresa pelo Fisco sem ordem judicial. 2010. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=168193> Acesso em: 15 abr. 2016.

SIGILO DE DADOS - AFASTAMENTO. Conforme disposto no inciso XII do artigo 5º da Constituição Federal, a regra é a privacidade quanto à correspondência, às comunicações telegráficas, aos dados e às comunicações, ficando a exceção - a quebra do sigilo - submetida ao crivo de órgão equidistante - o Judiciário - e, mesmo assim, para efeito de investigação criminal ou instrução processual penal. SIGILO DE DADOS BANCÁRIOS - RECEITA FEDERAL. Conflita com a Carta da República norma legal atribuindo à Receita Federal - parte na relação jurídico-tributária - o afastamento do sigilo de dados relativos ao contribuinte.51 51 BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 389.808/PR. Rel. Min. Marco Aurélio. Pleno. Julgado em: 15/12/2010. Publicado em: 10/05/2011.

A decisão reiterou que “não se pode transferir a atuação deste [do Judiciário], reservada com exclusividade por cláusula constitucional, a outros órgãos, sejam da administração federal, sejam da estadual, sejam da municipal” e também que o Ministério Público, no uso de suas prerrogativas institucionais, não está autorizado a requisitar documentos fiscais e bancários sigilosos diretamente ao Fisco e às instituições financeiras, sob pena de violar os direitos e garantias constitucionais da intimidade da vida privada dos cidadãos.52 52 BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 389.808/PR. Rel. Min. Marco Aurélio. Pleno. Julgado em: 15/12/2010. Publicado em: 10/05/2011. Fundamentos presentes também nas decisões da AC 33/PR-MC (Relator Ministro Marco Aurélio, Relator para o acórdão Min. Joaquim Barbosa, Tribunal Pleno, DJe de 10/2/11) e RE 389.808/PR (Relator Ministro Marco Aurélio, Tribunal Pleno, DJe de 10/5/11), concluindo que a posição que prevalecia no STF, por maioria de votos, era que o acesso pelo Fisco aos dados bancários do contribuinte constituía matéria sujeita à reserva de jurisdição.

Contudo, verificando outros julgados, sobressaem algumas exceções, tais como o Mandado de Segurança nº 21.729-4, em que a Corte abriu uma exceção relativa a atuação direta do Procurador-Geral da República, fiscal da lei e titular da ação penal pública, no tocante a investigação concernente a verbas públicas. Esta posição encontra-se no voto do Ministro Marco Aurélio:

Proclamou-se, a época, que ao Banco do Brasil não caberia negar ao Ministério Público informações sobre nomes de beneficiários de empréstimos concedidos pela instituição, com recursos subsidiados pelo erário público, sob invocação do sigilo bancário, em se tratando de requisição de informações e documentos para instruir procedimento administrativo instaurado em defesa do patrimônio público.

As exceções foram sendo paulatinamente ampliadas, e o recente MS 33.340/DF, julgado em 26/05/2015, é expressivo dessa orientação. No caso, que teve repercussão na mídia, o STF autorizou o Tribunal de Contas da União a acessar dados relativos a empréstimos do BNDS, banco que opera com recursos públicos, para o Grupo JBS/Friboi. Em que pese reconhecer que “a divulgação irresponsável de dados sigilosos de sigilosos de uma sociedade empresária pode, por razões naturais, inviabilizar a exploração de uma atividade econômica ou expor, indevidamente, um grupo econômico”, a decisão deu-se pela relativização do direito à privacidade e à intimidade “quando se está diante do interesse da sociedade de se conhecer o destino dos recursos públicos”. O voto do Relator, Min. Luiz Fux, é taxativo:

Operações financeiras que envolvam recursos públicos não estão abrangidas pelo sigilo bancário a que alude a Lei Complementar nº 105/2001, visto que as operações dessa espécie estão submetidas aos princípios da administração pública insculpidos no art. 37 da Constituição Federal. Em tais situações, é prerrogativa constitucional do Tribunal [TCU] o acesso a informações relacionadas a operações financiadas com recursos públicos.53 53 BRASIL. Supremo Tribunal Federal. Mandado de Segurança 33.340/DF. Rel. Min. Luiz Fux. Primeira Turma. Julgado em 26/05/2015. Publicado em 03/08/2015.

A repercussão do caso na mídia devia-se à suspeita de favorecimento de políticos e partidos pela concessão de crédito a empresas privadas com valores oriundos de fundos geridos pelo Poder Público, tais como aqueles do BNDS. O acórdão examinou o acesso aos dados pelo TCU, órgão vinculado ao Poder Legislativo, independentemente de autorização judicial, e concluiu que seria possível com base na proporcionalidade, sendo considerado adequado (porque “sem eles [os documentos fornecidos pelo banco] tornar-se-ia impossível avaliar se os atos do BNDS são válidos e aceitáveis”), necessário (porque “a medida do TCU é a que menos gera prejuízo para os destinatários do controle”) e proporcional em sentido estrito (porque “os benefícios para a sociedade, advindos do fornecimento das informações necessárias para o controle do BNDES, são maiores que as desvantagens para aquele que entrevê o sigilo de sua sociedade empresarial passar às mãos de um órgão estatal controlador responsável e dotado de estatura constitucional”).54 54 BRASIL. Supremo Tribunal Federal. Mandado de Segurança 33.340/DF. Rel. Min. Luiz Fux. Primeira Turma. Julgado em 26/05/2015. Publicado em 03/08/2015.

A virada na orientação jurisprudencial veio em 24 de fevereiro de 2016, no julgamento da ADI 2859/DF, relatada pelo Min. Dias Toffoli. Parece razoável admitir que um argumento do parecer do Procurador-Geral da República foi o articulador do entendimento adotado, a fim de permitir o acesso direto da Fazenda Nacional aos dados bancários do contribuinte independentemente de autorização judicial. O acórdão cita trecho do parecer da Procuradoria, afirmando que “a afronta à garantia do sigilo bancário, como dito, compreendida no âmbito de proteção do inciso X do artigo 5º da Carta da República, não ocorre com o simples acesso a esses dados, mas verdadeiramente com a circulação desses dados”. A esse respeito, o Relator assevera que os artigos 5º e 6º da Lei Complementar 105/2001, embora autorizem o acesso direto de órgãos administrativos a dados sigilosos, em nenhum momento permitem a circulação dos dados bancários, muito pelo contrário: tais dispositivos determinam, de modo expresso, a permanência do sigilo sobre as informações obtidas. Sendo assim, cuida-se apenas de transferência de dados sigilosos de um determinado portador, que tem o dever de sigilo, para outro, que também detém a obrigação de sigilo.55 55 BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Tribunal Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016.

Segundo a decisão, como se trata de “mera transferência de informações”, não se pode desconsiderar a possibilidade de utilização dos dados pelo Fisco, e não se pode dizer que essa utilização desnatura o caráter sigiloso da movimentação bancária, razão por que inexiste a violação de privacidade. Para Dias Toffoli, o conhecimento da notícia ou da informação não implica, por si só, violação da privacidade, desde que a informação não seja divulgada a terceiros, sendo isso garantido por disposições da própria Lei Complementar que determinam proteções ao sigilo das informações.

Numa segunda linha argumentativa, Toffoli justifica a legitimidade do Fisco para obter informações bancária dos contribuintes na razoabilidade, lembrando que, por imposição legal e sem necessidade de autorização judicial, o ente já possui acesso às informações do conjunto maior de patrimônio do contribuinte, que são declaradas à Secretaria da Receita Federal. Seria, assim, incongruente que o Fisco pudesse acessar o conjunto maior do patrimônio do contribuinte (bens e rendas) e não pudesse acessar o conjunto menor (movimentações financeiras). Além disso, fica subentendido o princípio da eficiência quando o relator destaca que o instrumento fiscalizatório instituído nos artigos 5º e 6º da Lei Complementar nº 105/2001 “se mostra de extrema significância ao efetivo combate à sonegação fiscal no país”, sendo necessário para que o Estado cumpra seu papel de agente fiscalizador. A leitura atenta do julgado revela a referência recorrente a este argumento da otimização da fiscalização pela administração tributária, indo de encontro com a advertência de James Marins: “a atividade de fiscalização [...] deve contar com mecanismos e instrumentos aptos a otimizar a arrecadação, mas sem que haja - jamais - o sacrifício das garantias individuais que alicerçam o ordenamento jurídico constitucional e tributário”.56 56 MARINS, James. Defesa e vulnerabilidade do contribuinte. São Paulo: Dialética, 2009. p. 22.

Acompanhando o voto do Relator pela constitucionalidade do acesso a dados bancários pelo Fisco independentemente de autorização judicial, o Min. Luís Roberto Barroso acrescenta que, no seu entendimento, o sigilo de informações financeiras não se encontra no núcleo essencial do direito à intimidade, sendo, assim, passível de restrição razoável pelo legislador, principalmente com o objetivo de compatibilizá-lo com o dever fundamental de pagar tributos, a isonomia tributária e a capacidade contributiva.57 57 BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016, voto do Min. Luís Roberto Barroso. Em acréscimo, o Min. Teori Zavaski afirmou em seu voto que todos os contribuintes já têm obrigação de fornecer informações bancárias ao Fisco [no momento da declaração para o importo de renda], “que serve de base para o ajuste anual, de modo que, ao se afirmar que há uma reserva de intimidade em relação a essas informações, ter-se-ia que afirmar que há uma reserva de intimidade também em relação às demais informações exigidas pelo Fisco”. Finalmente, Min. Zavaski ressaltou que, no caso das pessoas jurídicas, não há que se falar em privacidade.58 58 BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Tribunal Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016, voto do Min. Teori Zavaski. A partir dos conceitos fixados na primeira parte deste estudo, parece-nos que tem razão Barroso e Zavaski ao excluírem os dados financeiros do âmbito da intimidade, o qual expressa uma esfera mais privada e exclusiva do indivíduo, alheia às relações estabelecidas com terceiros. No entanto, ainda assim, pertencem a esfera maior da privacidade, sendo informações existentes para uso privativo, o que, no entanto, pode ser flexibilizado para otimizar a atividade do Fisco na visão da maioria dos Ministros. Restam, porém, dois óbices a superar na literalidade do texto constitucional: a extensão da quebra do sigilo autorizada para as comunicações telefônicas para os dados, e a dispensa da autorização judicial que o texto exige de modo expresso.

A análise do inteiro teor do acórdão revela uma série de argumentos de natureza mais pragmática, no sentido de que a mudança de orientação do STF seria “crucial para a efetiva repressão às organizações criminosas, ao narcotráfico, à lavagem de dinheiro, ao terrorismo, não raro crimes de matiz internacional, tendo este último mostrado recentemente a sua face mais cruel nos atentados em Paris de novembro de 2015”, conforme averbou o então Presidente da Corte, Min. Lewandowski, em seu voto; ou então que a medida é salutar para otimizar a atividade fiscalizatória da Receita Federal nos termos “dos mais recentes compromissos internacionais assumidos pelo Brasil” (voto do Min. Dias Toffoli).

Restaram vencidos os Ministros Celso de Mello e Marco Aurélio, para quem a possibilidade de acesso direito a dados bancários pelos órgãos públicos sem autorização judicial é de inconstitucional. Em que pese a expressiva maioria da Corte em sentido contrário, parece-nos que essa divergência expressa o melhor direito. Com efeito, conquanto a orientação majoritária atenda aos ditames da eficiência na fiscalização, o fato é que a redação textual do dispositivo que protege a privacidade e o sigilo dos dados, ao autorizar somente a quebra do sigilo telefônico e, mesmo assim, reservada à autorização judicial, torna evidente que houve uma modificação constitucional operada no âmbito da interpretação constitucional - algo bastante questionável na teoria constitucional.

Nesse tema, alguns esclarecimentos são necessários. Alterações “informais” da Constituição - i.e., aquelas operadas pela via interpretativa, em oposição àquelas operadas por emenda constitucional - ocorrem sempre que a jurisprudência fixa uma nova compreensão e concretização do dispositivo (texto), que permanece vigente em sua redação original. É uma forma de atualização necessária em face das alterações verificadas no mundo dos fatos que configuram um novo contexto de aplicação das normas. Isso corresponde ao fenômeno da “mutação constitucional”, algo que garante, ao mesmo tempo, a estabilidade da Constituição e sua capacidade para ser adaptada a novas exigências sem que sejam necessárias alterações formais no texto. Contudo, conforme advertem Ávila e Rios,

parece intuitivo que, por mais “plástico” que seja o sistema, nem todo resultado interpretativo há de ser por ele tolerado. Com efeito, do reconhecimento de que a ciência do direito e a jurisprudência operam com juízos valorativos, não se pode deduzir que haja um campo livre para as convicções morais subjetivas dos operadores do direito. Nesse sentido, se a mutação é remédio ou veneno, é algo que dependerá da dose. Não se pode ignorar os cuidados necessários para que o Tribunal, lançando mão de recursos interpretativos, chegue a soluções hermenêuticas em oposição ao sentido literal do texto, agindo como se estivesse investido do poder constituinte reformador59 59 AVILA, Ana Paula O.; RIOS, Roger R. Mutação Constitucional e proibição de discriminação por motivo de sexo. Revista Direito & Praxis, Rio de Janeiro, vol. 07, n. 13. p. 21-47, 2016. p. 30.

Percebe-se na decisão majoritária uma dissociação evidente em face do texto constitucional, desafiando os limites hermenêuticos à fixação do seu sentido. A propósito, registra Konrad Hesse que

o sentido da proposição jurídica estabelece o limite da interpretação e, por conseguinte, o limite de qualquer mutação normativa. (…) Se o sentido de uma proposição normativa não pode mais ser realizado, a revisão constitucional afigura-se inevitável. Do contrário, ter-se-ia a supressão da tensão entre norma e realidade com a supressão do próprio direito.60 60 HESSE, Konrad. A Força Normativa da Constituição. Tradução de Gilmar Ferreira Mendes. Porto Alegre: Sérgio Fabris Editor, 1991. p. 23.

Torna-se claro que o STF foi além dos limites do texto e operou, no caso, uma modificação constitucional, investindo-se na prerrogativa do constituinte derivado. É certo que os argumentos articulados em detrimento do cidadão para beneficiar o Fisco, assim como o grau de proteção que deve ser conferido a esses dados que não integram o âmbito da intimidade, renderiam uma boa discussão em torno do núcleo essencial da privacidade. Porém, no constitucionalismo democrático, o locus mais adequado para essa discussão seria na hipótese em que a Corte examinasse uma eventual emenda constitucional, emanada do poder constituinte derivado, que alterasse o inciso XII do artigo 5º para estender as hipóteses de quebra de sigilo aos dados bancários e dispensar a autorização judicial. A análise do núcleo essencial seria indispensável para aquilatar se a reforma cuida, ou não, de abolir uma cláusula pétrea, já que os direitos e garantias individuais estão previstos no art. 60, 4º, inc. IV, da Constituição Federal.

5. CONSIDERAÇÕES FINAIS

O objetivo inicial deste trabalho era resgatar o significado dos direitos à privacidade, intimidade e o sigilo em face dos avanços proporcionados pela sempre inovadora tecnologia. Neste aspecto, deve-se à doutrina o conceito de cada um dos termos empregados no art. 5º, inc. X, da Constituição, os quais, embora imbricados, não são equivalentes. A dissociação quanto ao grau de exclusividade ajuda a delimitar as fronteiras entre o que é íntimo, aquilo interior e exclusivo do indivíduo, que não se deseja levar ao conhecimento de terceiros (tal como o segredo no diário íntimo), e o que é privado, aquilo que não esteja no âmbito da intimidade por dizer respeito às relações que o indivíduo estabelece no âmbito familiar, laboral ou comunitário, mas que estejam resguardadas de qualquer publicidade indesejada pelo indivíduo.

Como vimos, a imagem de círculos concêntricos expressa o sentido amplo, correspondente à vida privada representada pelo círculo maior, e o aspecto restrito da intimidade, representada por um círculo menor no interior daquele. Ao observarmos a tutela que o bem jurídico privacidade recebe na legislação e na jurisprudência e suas tendências de flexibilização desse conceito, essa imagem terá relevo na determinação do que seja o núcleo essencial da privacidade: a intimidade. A delimitação de um núcleo essencial dos direitos fundamentais é indispensável para aquilatar a adequação da conformação legislativa e jurisprudencial da norma constitucional em face dos problemas concretos, uma vez que, protegido por cláusulas pétreas, o núcleo essencial dos direitos fundamentais não poderia ser atingido nem mesmo por normas de estatura constitucional, como seriam as emendas constitucionais.

A definição desses aspectos permite, por exemplo, afirmar com elevado grau de segurança que os dados financeiros concernentes ao indivíduo não pertencem ao âmbito da sua intimidade (núcleo essencial) e sim ao âmbito da privacidade, eis que são dados concernentes às relações estabelecidas entre o indivíduo e as instituições correspondentes (bancos, receita federal, empregador). Contudo tratam-se de informações para uso privativo, razão pela qual o direito também tutela o sigilo sobre elas como uma decorrência lógica da proteção da privacidade. Porque essas informações estão fora do núcleo essencial, o sigilo sobre elas até poderá ser flexibilizado, mas como já existe um regime constitucional para a questão, surge a questão da forma a ser empregada na restrição do sigilo pelos intérpretes da Constituição, aí incluídos o Legislativo e o Judiciário.

Com efeito, a tutela do sigilo tem amparo constitucional, no art. 5º, inc. XII, porém, o dispositivo remonta a uma época em que a internet não tinha seu uso ampliado e não havia o acesso fácil, rápido e universal a uma quantidade infindável de informações. Os sistemas de informação não se comunicavam, e nem as pessoas, como se comunicam hoje. A telefonia celular foi disponibilizada ao mercado quase dez anos depois da promulgação do texto constitucional, e os aplicativos alternativos de comunicação digital somente vinte anos após. Ao tempo da elaboração da norma havia um predomínio da correspondência epistolar, hoje predominam as mensagens eletrônicas e e-mails.

Parece, então, razoável considerar que a questão do sigilo de dados e das comunicações, face às novas tecnologias digitais como a internet, envolvendo mensagens de dados, textos e voz via aplicativos, não está devidamente tutelada na Constituição e, como consequência, o desenvolvimento do direito à privacidade e à intimidade das pessoas pelo legislador e pela jurisprudência termina por avançar os limites do texto constitucional. Ratifica esta posição o fato de que, paradoxalmente, a legislação destinada a proteger a privacidade tende a restringir a proteção do sigilo de dados, permitindo o acesso a informações sigilosas do indivíduo (quando a Constituição autoriza apenas o acesso às comunicações telefônicas) e eliminando a exigência de autorização judicial (quando a Constituição impõe a reserva de jurisdição). A seu turno, vimos que as decisões judiciais alternam orientações sobre este tema, e valem-se da analogia, muitas vezes numa zona de significação fluida, e também de muitas normas de conteúdo mais ambíguo, tais como aquelas que expressam o “interesse público”, o “bem comum”, a “eficiência”, o “combate ao crime” etc.

A preocupação legítima do legislador infraconstitucional em preencher as lacunas deixadas pela Lei Maior, adaptando-as ao ambiente social, por vezes, implica na deformidade e desvirtuamento da norma, como no caso do parágrafo único do art. 1º da Lei nº 9.296/96 que trata da interceptação telefônica. De modo semelhante, pode-se afirmar que a Lei Complementar nº 105/2001 e a Lei nº 12.965/2014, conhecida como o Marco Civil da Internet, e tida como uma lei de princípios gerais, não correspondem à exigência de proteção do sigilo de dados e das comunicações na web, particularmente, em relação a práticas adotadas pelas empresas que mantém o armazenamento de dados e informações fora do território brasileiro e frente aos crimes cibernéticos. Ao mesmo tempo em que o fundamento da inviolabilidade constitucional do sigilo das comunicações está em assegurar sua não-manipulação pelo Estado, de modo a transformar a quebra de sigilo em um instrumento de devassa indiscriminada na intimidade das pessoas, o Marco Civil da Internet permite, ao Estado, a possibilidade praticamente ilimitada da quebra de sigilo em toda e qualquer comunicação em rede, mesmo que existam cláusulas de excepcionalidade.

Assim, de acordo com o que pudemos observar neste estudo para otimizar, pela via legislativa, a proteção do sigilo das comunicações digitais e a consequente tutela dos direitos à vida privada e à intimidade dos usuários, sugerimos (a) a mudança do texto constitucional no tocante ao art. 5º, inciso XII, incluindo as comunicações digitais constando cláusula de exclusão para permitir sua violabilidade por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (b) a elaboração de uma legislação infraconstitucional específica que disponha sobre os crimes cibernéticos; (c) a revogação do art. 17-B da Lei nº 9.613, de 3 de março de 1998, que dispõe sobre os crimes de lavagem de dinheiro, alterada pela Lei nº 12.683, de 9 de julho de 2012, o qual prevê que a autoridade policial e o Ministério Público, exclusivamente, terão acesso aos dados cadastrais do investigado armazenados pelos provedores de internet que informe a qualificação pessoal, filiação e endereço, independentemente de ordem judicial; (d) a alteração no parágrafo único do art. 1º da Lei nº 9.296, de 24 de julho de 1996, que regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal (conhecida como a lei de interceptação telefônica) retirando-se do texto as expressões sistemas de informática e telemática e incluindo sistemas eletrônicos e digitais.

Apesar de todas as contradições e falta de reparos legislativos, enquanto os dispositivos acima permanecerem vigentes, algumas orientações interpretativas podem ser assentadas, sobretudo na concretização jurisprudencial dos dispositivos legais em jogo. São diretivas que podem auxiliar tanto o legislador quanto o julgador, que são órgãos do Estado encarregados de desenvolver - mas, antes disso, de defender - os preceitos constitucionais protetivos do cidadão.

Primeiramente, é de admitir-se, por analogia, a quebra de sigilo, sempre mediante autorização judicial e em caso de investigação criminal, de outras comunicações que não sejam estritamente “telefônicas” no sentido tradicional, mas sejam eletrônicas ou digitais que cumpram idêntica função, tais como os aplicativos de transmissão de voz simultânea ou por mensagem.

Em segundo lugar, embora a Constituição somente autorize a quebra do sigilo das comunicações telefônicas, a discussão sobre a extensão da quebra de sigilo a determinados tipos de dados, tais como os dados financeiros, é legítima e invoca a delimitação do núcleo essencial da privacidade, que é a intimidade. Porém, para dar cumprimento aos princípios fundamentais da segurança jurídica e do devido processo legal, o âmbito em que esta discussão deveria ser travada é o do poder constituinte reformador, que poderia, de modo democrático, alterar o dispositivo, desde que seja preservado o núcleo essencial do direito à privacidade. À medida que as informações tenham sido fornecidas a terceiros (por exemplo, ao banco, à receita), deixam de pertencer ao âmbito mais exclusivo da intimidade individual e, por tal razão, contam com menor proteção jurídica. A jurisprudência está trilhando esse caminho, porém, ao divergir textualmente da Constituição, não deixa de provocar a insegurança jurídica e dar margem a que novas restrições não autorizadas passem a ocorrer. Nesse sentido, o desenvolvimento do tema na jurisprudência do Supremo Tribunal Federal analisada na terceira parte do nosso estudo expressa um retrocesso na proteção da privacidade e do correlato sigilo.

Finalmente, não é legítima a dispensa de autorização judicial para a violação do sigilo de dados. Neste caso, autorizar que órgãos da Administração Pública acessem diretamente dados protegidos por sigilo à revelia de uma autoridade judicial significa uma divergência frontal à norma constitucional. Não por acaso os Ministros Celso de Mello e Marco Aurélio, hoje os mais experientes na Corte, são irredutíveis neste ponto. A conclusão é corroborada por outros dispositivos da própria Constituição, que compõem um conjunto de garantias do cidadão contra abusos e arbitrariedades: as normas que estabelecem que nenhuma lesão ou ameaça de lesão será excluída da apreciação do Poder Judiciário e a exigência do devido processo legal (CF, art. 5º, incisos XXXV e LIV, respectivamente).

A indispensável autorização judicial para a restrição de um direito fundamental não se trata de mera formalidade. No Estado Democrático de Direito, o Judiciário é o último reduto do cidadão contra as ações arbitrárias do Estado e das autoridades públicas. Seus membros não são periodicamente eleitos, gozam de estabilidade, independência funcional e possuem cargos vitalícios, de modo que não devem satisfação a qualquer pessoa ou a quaisquer interesses políticos, governamentais ou não. Devem, sim, obediência estritamente à Constituição e às leis validamente promulgadas. São terceiros desinteressados, condição singular de sua posição imparcial em um litígio. O mesmo já não se pode dizer do Fisco, ou do Ministério Público, a quem a lei e a jurisprudência do STF tendem a permitir o livre acesso a dados sigilosos do cidadão.

A persistirem decisões do tribunal constitucional com evidente desprezo às disposições textuais da constituição, suscitam-se graves problemas de ilegitimidade democrática, ilegalidade e segurança jurídica (déficit democrático na instituição de obrigações ao cidadão não previstas previamente por lei), de modo que o “guardião” da Constituição assume outra condição - a de “dono”-, destituindo do povo brasileiro da titularidade do poder constituinte.

  • 1
    CASTELLS, Manuel. A sociedade em rede. v. 1. São Paulo: Paz e Terra, 1999. p. 69
  • 2
    RAMOS, André de Carvalho. Teoria geral dos direitos humanos na ordem internacional. Rio de Janeiro: Renovar, 2005. p. 19.
  • 3
    Centro Criptográfico Nacional da Espanha CNN CERT IA - 09/16, Ciberamenazas 2015/tendências 2016. p. 30.
  • 4
    GAGLIANO, Pablo Stolze; PAMPLONA FILHO, Rodolfo Mário. Novo curso de Direito Civil: abrangendo o código de 1916 e o novo Código Civil (2002). 4. ed., rev. e atual. São Paulo: Saraiva, 2008. p. 106.
  • 5
    COSTA JÚNIOR, Paulo José. O direito de estar só: tutela penal da intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995. p. 22.
  • 6
    BOBBIO, Norberto. A era dos direitos. Tradução de Carlos Nelson Coutinho. Rio de Janeiro, Elsevier, 2004. p. 25.
  • 7
    RODRIGUEZ, Katitza. Internet Surveillance and Free Speech: the United Nations Makes the Connection. 2013. Disponível em: <https://www.eff.org/deeplinks/2013/06/internet-and-surveillance-UN-makes-the-connection>. Acesso em: 15 abr. 2014. Tradução livre.
  • 8
    BRASIL. Câmara dos Deputados. Relatório Final da CPI dos Crimes Cibernéticos. Disponível em: <http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1447125>. Acesso em: 12 set. 2016.
  • 9
    BRASIL. Senado Federal. Relatório Final da CPI da Espionagem. Disponível em: <http://www.senado.leg.br/atividade/materia/getPDF.asp?t=148016&tp=1>. Acesso em: 26 jul. 2016.
  • 10
    BRASIL, Ministério Público Federal, Secretaria de Cooperação Internacional. Tratados de direitos humanos: Sistema Internacional de proteção aos direitos humanos, Convenção Europeia para a Proteção dos Direitos humanos e das Liberdades Fundamentais, vol. 4, Brasília, 2016. p. 11.
  • 11
    BRASIL. Ministério Público Federal, Secretaria de Cooperação Internacional. Tratados de direitos humanos: Sistema internacional de proteção aos direitos humanos, Pacto Internacional de Direitos Civis e Políticos, vol. I, Brasília, 2016. p. 146.
  • 12
    BRASIL. Ministério Público Federal, Secretaria de Cooperação Internacional. Tratados de direitos humanos: Sistema internacional de proteção aos direitos humanos, Convenção Americana de Direitos Humanos, vol. III, Brasília, 2016. p. 51.
  • 13
    SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998. p. 268.
  • 14
    MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado. São Paulo, Revista dos Tribunais, 2002. p. 344.
  • 15
    DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980. p. 67.
  • 16
    PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2003. p. 112.
  • 17
    ARENDT, Hannah. A condição humana. Rio de Janeiro: Forense Universitária, 1995. p. 33.
  • 18
    MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado. São Paulo, Revista dos Tribunais, 2002. p. 344.
  • 19
    MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado. São Paulo, Revista dos Tribunais, 2002. p. 344; DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980. p. 68.
  • 20
    FERRAZ, Tércio Sampaio. Sigilo de dados: direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito de São Paulo, São Paulo, v. 88. p. 439-459, jan./dez. 1993. p. 78.
  • 21
    RIBEIRO, Marcelo Miranda. A era do controle tributário e o Direito Fundamental à privacidade. Revista de Direitos e Garantias Fundamentais, Vitória, n. 11. p. 279-300, jan./jun. 2012. p. 293.
  • 22
    ALEXY, Robert. Teoria dos direitos fundamentais. 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006. p. 360-361.
  • 23
    CANOTILHO, José Joaquim Gomes. Direito Constitucional e Teoria da Constituição. 4. ed. Coimbra: Almedina, 1997. p. 644.
  • 24
    SILVA, de Plácido e. Vocabulário Jurídico. 11. ed. Rio de Janeiro: Forense, 1991. p. 231.
  • 25
    Considere-se o discurso de Navi Pillay, Alta Comissária das Nações Unidas para os Direitos Humanos, proferido durante a abertura da 25ª Sessão do Conselho de Direitos Humanos das Nações Unidas, em março de 2014. Disponível em: <www.ohchr.org>.
  • 26
    Sarlet esclarece a distinção entre direitos fundamentais e direitos humanos. O primeiro refere-se àqueles direitos do ser humano reconhecidos e positivados na esfera do direito constitucional de um determinado Estado, enquanto que o segundo diz respeito àqueles direitos previstos em documentos internacionais, que se referem a posições jurídicas que se reconhecem ao ser humano como tal, independentemente de sua vinculação com determinada ordem constitucional, e que, portanto, possuem valor universal. (SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. Porto Alegre: Livraria do Advogado, 2000. p. 33).
  • 27
    MARMELSTEIN, George. Curso de Direitos Fundamentais, Direitos de Personalidade, Intimidade, Privacidade, honra e imagem. 5. ed. São Paulo: Atlas, 2003. p. 133.
  • 28
    Robert Alexy aduz que as restrições diretamente constitucionais correspondem a formulação resumida de uma regra que transforma o direito prima facie decorrente em não-direitos definitivos. A regra expressa pela cláusula restringe a realização do princípio constitucional, porém por trás do nível de tal regra, o nível do princípio mantem-se inalterado. (ALEXY, Robert. Teoria dos direitos humanos. 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006. p. 286-287).
  • 29
    BURROWES, Frederick. A proteção constitucional das comunicações de dados; internet, celulares e outras tecnologias. Revista jurídica Brasília, Brasília, vol. 9, n. 87, 2007. p. 14.
  • 30
    BASTOS, Celso Ribeiro. Comentários à Constituição Brasileira: promulgada em 05 de outubro de 1988. v. 2. 2. ed. São Paulo: Saraiva, 2001. p. 81.
  • 31
    BURROWES, Frederick. A proteção constitucional das comunicações de dados; internet, celulares e outras tecnologias. Revista jurídica Brasília, Brasília, vol. 9, n. 87, 2007. p. 21.
  • 32
    AVILA, Ana Paula O.; RIOS, Roger R. Mutação Constitucional e proibição de discriminação por motivo de sexo. Revista Direito & Praxis, Rio de Janeiro, vol. 07, n. 13. p. 21-47, 2016. p. 24; 29.
  • 33
    HESSE, Konrad. A Força Normativa da Constituição. Tradução de Gilmar Ferreira Mendes. Porto Alegre: Sérgio Fabris Editor, 1991. p. 23.
  • 34
    DWORKIN, Ronald, O Direito da Liberdade: a leitura moral da Constituição norte-americana. Tradução de Marcelo Brandão Cipolla. São Paulo: Martins Fontes, 2006. p. 6.
  • 35
    DWORKIN, Ronald, O Direito da Liberdade: a leitura moral da Constituição norte-americana. Tradução de Marcelo Brandão Cipolla. São Paulo: Martins Fontes, 2006. p. 14.
  • 36
    AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 205.
  • 37
    AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 213. Conferir, a propósito: STF, Pleno, RE 603.583, Rel. Min. Marco Aurélio, 25/05/2012.
  • 38
    AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 214.
  • 39
    AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015. p. 217.
  • 40
    GRECO FILHO, Vicente. Interceptação telefônica. São Paulo: Saraiva, 1996. p. 10.
  • 41
    STRECK, Lenio Luiz. As interceptações telefônicas e os direitos fundamentais. Porto Alegre: Livraria do Advogado, 2001. p. 46-47.
  • 42
    Telemática. In: Dicionário informal. Disponível em: <http://www.dicionarioinformal.com.br/telem% C3%A1tica/>. Acesso em: 21 abr. 2014.
  • 43
    BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 15 abr. 2014.
  • 44
    Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios:
    (...)
    II - proteção da privacidade;
    III - proteção dos dados pessoais, na forma da lei;
  • 45
    ALEXY, Robert. Teoria dos direitos humanos. 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006. p. 92
  • 46
    O Ministro Gilmar Mendes, no Acordão do HC nº 96.056/PE, aduz que o princípio da proporcionalidade alcança as denominadas colisões de bens, valores ou princípios constitucionais. Nesse contexto, as exigências do princípio da proporcionalidade representam um método geral para a solução de conflitos entre princípios, isto é, um conflito entre normas que, ao contrário do conflito entre regras, é resolvido não pela revogação ou redução teleológica de uma das normas conflitantes, nem pela explicitação de distinto campo de aplicação entre as normas, mas antes e tão somente pela ponderação do peso relativo de cada uma das normas em tese aplicáveis e aptas a fundamentar decisões em sentidos opostos. Nessa última hipótese, aplica-se o princípio da proporcionalidade para estabelecer ponderações entre distintos bens constitucionais e determinar qual deles prevalece na situação concreta. (BRASIL. Supremo Tribunal Federal. Habeas Corpus 96.056. Relator Min. Gilmar Mendes. Segunda Turma. Julgado em 28/06/2011. Publicado em 07/05/2012.)
  • 47
    BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 535.478/SC, Rel. Min. Ellen Gracie. Segunda Turma. Julgado em 28/10/2008. Publicado em 21/11/2008.
  • 48
    BRASIL. Supremo Tribunal Federal. Habeas Corpus 103.236. Rel. Min. Gilmar Mendes. Segunda Turma. Julgado em 14/06/2010. Publicado em 03/09/2010.
  • 49
    BRASIL. Supremo Tribunal Federal. Habeas Corpus 84.758. Rel. Min. Celso de Mello. Pleno. Julgado em 25/05/2006. Publicado em 16/06/2006.
  • 50
    SUPREMO TRIBUNAL FEDERAL. STF nega quebra de sigilo bancário de empresa pelo Fisco sem ordem judicial. 2010. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=168193> Acesso em: 15 abr. 2016.
  • 51
    BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 389.808/PR. Rel. Min. Marco Aurélio. Pleno. Julgado em: 15/12/2010. Publicado em: 10/05/2011.
  • 52
    BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 389.808/PR. Rel. Min. Marco Aurélio. Pleno. Julgado em: 15/12/2010. Publicado em: 10/05/2011. Fundamentos presentes também nas decisões da AC 33/PR-MC (Relator Ministro Marco Aurélio, Relator para o acórdão Min. Joaquim Barbosa, Tribunal Pleno, DJe de 10/2/11) e RE 389.808/PR (Relator Ministro Marco Aurélio, Tribunal Pleno, DJe de 10/5/11), concluindo que a posição que prevalecia no STF, por maioria de votos, era que o acesso pelo Fisco aos dados bancários do contribuinte constituía matéria sujeita à reserva de jurisdição.
  • 53
    BRASIL. Supremo Tribunal Federal. Mandado de Segurança 33.340/DF. Rel. Min. Luiz Fux. Primeira Turma. Julgado em 26/05/2015. Publicado em 03/08/2015.
  • 54
    BRASIL. Supremo Tribunal Federal. Mandado de Segurança 33.340/DF. Rel. Min. Luiz Fux. Primeira Turma. Julgado em 26/05/2015. Publicado em 03/08/2015.
  • 55
    BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Tribunal Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016.
  • 56
    MARINS, James. Defesa e vulnerabilidade do contribuinte. São Paulo: Dialética, 2009. p. 22.
  • 57
    BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016, voto do Min. Luís Roberto Barroso.
  • 58
    BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Tribunal Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016, voto do Min. Teori Zavaski.
  • 59
    AVILA, Ana Paula O.; RIOS, Roger R. Mutação Constitucional e proibição de discriminação por motivo de sexo. Revista Direito & Praxis, Rio de Janeiro, vol. 07, n. 13. p. 21-47, 2016. p. 30.
  • 60
    HESSE, Konrad. A Força Normativa da Constituição. Tradução de Gilmar Ferreira Mendes. Porto Alegre: Sérgio Fabris Editor, 1991. p. 23.

6. REFERÊNCIAS BIBLIOGRÁFICAS

  • ALEXY, Robert. Teoria dos direitos humanos 5. ed. Tradução de Virgílio Afonso Silva. São Paulo: Malheiros, 2006.
  • ARENDT, Hannah. A condição humana Rio de Janeiro: Forense Universitária, 1995.
  • AVILA, Ana Paula O.; RIOS, Roger R. Mutação Constitucional e proibição de discriminação por motivo de sexo. Revista Direito & Praxis, Rio de Janeiro, vol. 07, n. 13, p. 21-47, 2016.
  • AVILA, Humberto. Teoria dos Princípios. 16. ed. São Paulo: Malheiros, 2015.
  • BASTOS, Celso Ribeiro. Comentários à Constituição Brasileira: promulgada em 05 de outubro de 1988, 2. ed. São Paulo: Saraiva, 2001. v. 2.
  • BOBBIO, Norberto. A era dos direitos Tradução de Carlos Nelson Coutinho. Rio de Janeiro, Elsevier, 2004.
  • BRASIL. Câmara dos Deputados. Relatório Final da CPI dos Crimes Cibernéticos Disponível em: <http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1447125>. Acesso em: 12 set. 2016.
    » http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1447125
  • BRASIL. Senado Federal. Relatório Final da CPI da Espionagem Disponível em: <http://www.senado.leg.br/atividade/materia/getPDF.asp?t=148016&tp=1>. Acesso em: 26 jul. 2016.
    » http://www.senado.leg.br/atividade/materia/getPDF.asp?t=148016&tp=1
  • BRASIL. Supremo Tribunal Federal. ADI 2859/DF. Rel. Min. Dias Toffoli. Tribunal Pleno. Julgada em 24/02/2016. Publicada em 21/10/2016.
  • BRASIL. Supremo Tribunal Federal. Habeas Corpus 103.236. Rel. Min. Gilmar Mendes. Segunda Turma. Julgado em 14/06/2010. Publicado em 03/09/2010.
  • BRASIL. Supremo Tribunal Federal. Habeas Corpus 84.758. Rel. Min. Celso de Mello. Pleno. Julgado em 25/05/2006. Publicado em 16/06/2006.
  • BRASIL. Supremo Tribunal Federal. Habeas Corpus 96.056. Relator Min. Gilmar Mendes. Segunda Turma. Julgado em 28/06/2011. Publicado em 07/05/2012.
  • BRASIL. Supremo Tribunal Federal. Mandado de Segurança 33.340/DF. Rel. Min. Luiz Fux. Primeira Turma. Julgado em 26/05/2015. Publicado em 03/08/2015.
  • BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 535.478/SC, Rel. Min. Ellen Gracie. Segunda Turma. Julgado em 28/10/2008. Publicado em 21/11/2008.
  • BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 389.808/PR. Rel. Min. Marco Aurélio. Pleno. Julgado em: 15/12/2010. Publicado em: 10/05/2011.
  • BURROWES, Frederick. A proteção constitucional das comunicações de dados; internet, celulares e outras tecnologias. Revista jurídica Brasília, Brasília, vol. 9, n. 87, 2007.
  • CANOTILHO, José Joaquim Gomes. Direito Constitucional e Teoria da Constituição 4. ed. Coimbra: Almedina, 1997.
  • CASTELLS, Manuel. A sociedade em rede v. 1. São Paulo: Paz e Terra, 1999
  • COSTA JÚNIOR, Paulo José. O direito de estar só: tutela penal da intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995.
  • DOTTI, René Ariel. Proteção da vida privada e liberdade de informação São Paulo: Revista dos Tribunais, 1980.
  • DWORKIN, Ronald, O Direito da Liberdade: a leitura moral da Constituição norte-americana. Tradução de Marcelo Brandão Cipolla. São Paulo: Martins Fontes, 2006.
  • FERRAZ, Tércio Sampaio. Sigilo de dados: direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito de São Paulo, São Paulo, v. 88, p. 439-459, jan./dez. 1993.
  • GAGLIANO, Pablo Stolze; PAMPLONA FILHO, Rodolfo Mário. Novo curso de Direito Civil: abrangendo o código de 1916 e o novo Código Civil (2002). 4. ed. rev. e atual. São Paulo: Saraiva, 2008.
  • GRECO FILHO, Vicente. Interceptação telefônica São Paulo: Saraiva, 1996.
  • HESSE, Konrad. A Força Normativa da Constituição. Tradução de Gilmar Ferreira Mendes. Porto Alegre: Sérgio Fabris Editor, 1991.
  • MARINS, James. Defesa e vulnerabilidade do contribuinte. São Paulo: Dialética, 2009.
  • MARMELSTEIN, George. Curso de Direitos Fundamentais, Direitos de Personalidade, Intimidade, Privacidade, honra e imagem. 5. ed. São Paulo: Atlas, 2003.
  • MARTINS, Luciana Mabília. O direito civil à privacidade e à intimidade. In: MARTINS-COSTA, Judith (Org.). A reconstrução do Direito Privado São Paulo, Revista dos Tribunais, 2002.
  • PEREIRA, Marcelo Cardoso. Direito à intimidade na internet Curitiba: Juruá, 2003.
  • RAMOS, André de Carvalho. Teoria geral dos direitos humanos na ordem internacional Rio de Janeiro: Renovar, 2005.
  • RIBEIRO, Marcelo Miranda. A era do controle tributário e o Direito Fundamental à privacidade. Revista de Direitos e Garantias Fundamentais, Vitória, n. 11, p. 279-300, jan./jun. 2012.
  • RODRIGUEZ, Katitza. Internet Surveillance and Free Speech: the United Nations Makes the Connection. 2013. Disponível em: <https://www.eff.org/deeplinks/2013/06/internet-and-surveillance-UN-makes-the-connection>. Acesso em: 15 abr. 2014.
    » https://www.eff.org/deeplinks/2013/06/internet-and-surveillance-UN-makes-the-connection
  • SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada Belo Horizonte: Del Rey, 1998.
  • SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais Porto Alegre: Livraria do Advogado, 2000.
  • SILVA, de Plácido e. Vocabulário Jurídico 11. ed. Rio de Janeiro: Forense, 1991.
  • STRECK, Lenio Luiz. As interceptações telefônicas e os direitos fundamentais Porto Alegre: Livraria do Advogado, 2001.
  • SUPREMO TRIBUNAL FEDERAL. STF nega quebra de sigilo bancário de empresa pelo Fisco sem ordem judicial. 2010. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=168193> Acesso em: 15 abr. 2016.
    » http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=168193

Datas de Publicação

  • Publicação nesta coleção
    15 Abr 2019
  • Data do Fascículo
    Sep-Dec 2017

Histórico

  • Recebido
    19 Mar 2017
  • Aceito
    18 Jul 2017
Universidade Federal do Paraná Praça Santos Andrade, n. 50, 3º andar, CEP: 80.020-300, Curitiba, Paraná. Brasil, Tel.: +55 41 3352-0716 - Curitiba - PR - Brazil
E-mail: revista@ninc.com.br