DPP II - Aula 10 sigilo das comunicações-2015

720 visualizações

Publicada em

DPP II - Aula 10 sigilo das comunicações-2015

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
720
No SlideShare
0
A partir de incorporações
0
Número de incorporações
183
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

DPP II - Aula 10 sigilo das comunicações-2015

  1. 1. Intimidade e vida privada • X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; • INTIMIDADE • VIDA PRIVADA • HONRA • IMAGEM
  2. 2. Tutela da privacidade em sentido amplo • Consiste na faculdade que tem cada indivíduo de obstar a intromissão de estranhos na sua vida privada e familiar, assim como de impedir-lhes o acesso a informações sobre a privacidade de cada um, e também impedir que sejam divulgadas informações sobre esta área de manifestação existencial do ser humano (Celso Bastos e Ives Gandra)
  3. 3. PRIVACIDADEPRIVACIDADE Conjunto de informações que podem ser excluídas do conhecimento de terceiros (mas não de todos) Sigilo bancário Sigilo fiscal
  4. 4. PRIVACIDADEPRIVACIDADE Conjunto de informações que o sujeito pode decidir manter sob seu EXCLUSIVO CONTROLE Sigilo telefônico Sigilo de correspondência INTIMIDADE Dados Inviolabilidade pessoal e domiciliar
  5. 5. Sigilo das comunicações • 5o , XII, da CF: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”
  6. 6. A Constituição garante o sigilo das comunicações: • A) por carta • B) telegráficas • C) de transmissão de dados • D) telefônicas • Salvo, no último caso, por ordem judicial…
  7. 7. A CF proibiu exceções ao sigilo previsto nos itens A, B e C? • Art. 1o , parágrafo único, da Lei 9.296, de 24 de julho de 1996: “O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações e sistemas de informática e telemática”. • Art. 41 da LEP: “Constituem direitos do preso”. “XV: o contato com o mundo exterior por meio de correpondência…” • Parágrafo único: Os direitos previstos nos incisos V, X e XV poderão ser suspensos ou restringidos mediante ato motivado do diretor do estabelecimento
  8. 8. Pela inconstitucionalidade: • Vicente Greco Filho: O sigilo é a regra e a interceptação a exceção. A interpretação deve ser restritiva. • Antonio Magalhães Gomes Filho: As regras que limitam os direitos e garantias individuais só podem ser interpretadas restritivamente.
  9. 9. Pela constitucionalidade: • Damásio de Jesus: Não há garantias constitucionais absolutas (a CF garante o direito à vida sem ressalva, mas nem por isso a legítima defesa é inconstitucional) • Alexandre de Moraes: liberdades públicas não podem salvaguardar práticas ilícitas • STF, HC 70.814-5, Rel. Celso de Mello: é inadmissível a tutela oblíqua de condutas ilícitas
  10. 10. Comunicação por carta (epistolar) e telegráfica • Carta: qualquer documento escrito. • Telegráfica: telegrama
  11. 11. Dados Informática e telemática (e-mail eInformática e telemática (e-mail e outras mensagens)outras mensagens)
  12. 12. Comunicações telefônicas • Transmissão, emissão, recepção e decodificação de sinais linguísticos, caracteres escritos, imagens, sons, símbolos de qualquer natureza veiculados por telefone estático ou móvel. • Inclui o fax e as comunicações que utilizem informática (basta o uso da telefonia)
  13. 13. Comunicações em sistema de informática ou telemática • Art. 1o , parágrafo único, da Lei 9.296, de 24 de julho de 1996. • Informática: ciência que visa ao tratamento da informação através do uso de equipamentos da área de processamento de dados. • Telemática: ciência que cuida da comunicação de dados, sinais, imagens, escritos e informações por meio do uso combinado de informática com telecomunicações. É telecomunicação + informática.
  14. 14. A Lei 9.296, de 24 de julho de 1996. • Regulamenta a interceptação de comunicações telefônicas de “qualquer natureza”. • Aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática (parágrafo único)
  15. 15. Conceito de interceptação • Interceptação em sentido estritoInterceptação em sentido estrito: captação de conversa por terceiro, sem o conhecimento de qualquer dos interlocutores. • Escuta telefônicaEscuta telefônica: captação de conversa por terceiro com o consentimento de um dos interlocutores. • Gravação telefônicaGravação telefônica: um dos interlocutores grava a conversa sem o consentimento do outro.
  16. 16. As três estão disciplinadas pela lei? • Para que haja COMUNICAÇÃO TELEFÔNICACOMUNICAÇÃO TELEFÔNICA, é preciso que haja pelo menos duas pessoas • Para que haja VIOLAÇÃOVIOLAÇÃO da comunicação, é preciso que haja um terceiro • Portanto, a GRAVAÇÃOGRAVAÇÃO não está abrangida pelo artigo 5º, XII, da CF • Opinião divergente: ADA e SCARANCE (utilização da gravação deve seguir a Lei 9296).
  17. 17. Então a GRAVAÇÃO pode ser livremente utilizada como prova? • Entendimento anterior do STF: a utilização de GRAVAÇÃO é sempre ilícita, pois viola a intimidade (art. 5º, X, da CF). • STJ: admitia a utilização, mesmo que a gravação fosse feita sem autorização judicial
  18. 18. Então a GRAVAÇÃO pode ser livremente utilizada como prova? • STF mudou a posição • Em regra, é prova LÍCITA, mesmo sem autorização judicial (ainda que eticamente censurável) • SALVO se houver uma relação especial de confiança • Ex: psiquiatra grava conversa com o paciente • Deve ser examinada caso a caso
  19. 19. Sigilo de dados telefônicos • Registro das comunicações (horário, número da chamada, duração etc). • Não se confunde com interceptação. Não se aplica a lei, que pode apenas servir como parâmetro. Contra: Greco (deve ser aplicada a lei). • Outra corrente: documento qualquer, podendo ser requisitado pela Polícia ou pelo MP.
  20. 20. Requisitos para a quebra do sigilo telefônico • Constituição Federal (art. 5o , XII). • Lei 9296/96
  21. 21. Requisitos constitucionais • Constituição Federal (art. 5o , XII): • “...e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal” • A) matéria deve ser disciplinada por lei; • B) ordem judicial; • B) para fins de investigação criminal ou instrução processual penal (não vale ação cível ou inquérito civil).
  22. 22. Requisitos da Lei 9.296, de 24 de julho de 1996. • 1. Ordem do juiz competente da ação principal (art. 1o ). • Juiz deve exercer jurisdição penal. • Questão polêmica: DIPO • Damásio: a hipótese é de competência absoluta. Só o juiz que vai receber a denúncia ou queixa. • Juiz incompetente: divergências
  23. 23. Juiz incompetente • STJ, HC 15.941/MG: incompetência do juízo não macula o procedimento • STJ, HC 43.741/PR: prova deve ser desentranhada • STJ, HC 27.119/RS: posterior declinação da competência não invalida a prova • Peculiaridades do caso concreto: • Competência em razão do lugar: não há razão para invalidar (incompetência relativa) • Competência em razão da pessoa: prova é nula (nulidade absoluta)
  24. 24. 2. Indícios razoáveis de autoria de infração penal (art. 2o , I) • Não se exige prova plena • É preciso que haja “investigação iniciada”, não podendo quebrar-se o sigilo para iniciar a investigação (Antonio Scarance Fernandes).
  25. 25. 3. Crime apenado com reclusão (art. 2o, , III) • Crimes como a ameaça, normalmente praticados por via telefônica, não podem ser investigados por este meio. • STF: crimes apenados com detenção, desde que conexos (HC 83.515-RS, Pleno, Rel. Min. Nelson Jobim, 16.9.2004)
  26. 26. 4. Não existir outro meio de obter a prova (art. 2o, , II) • A medida é excepcional. • Por isso, o juiz deve avaliar a possibilidade de utilização de um recurso menos invasivo
  27. 27. Quebra de sigilo determinada de ofício pelo juiz • 1) FERE O PRINCÍPIO ACUSATÓRIO; é, portanto, inconstitucional; • 2) Pode, pelo princípio da VERDADE REAL; juiz pode produzir provas de ofício, mesmo antes de iniciada a ação penal
  28. 28. Legitimidade • A quebra pode ser concedida de ofício ou a requerimento do MP ou da autoridade policial (art. 3o, ). • Querelante: doutrina entende que pode, no curso da ação penal. • Assistente: propor meios de prova (art. 271); deve haver processo instaurado (antes não há assistente) • De ofício pelo juiz: divergências
  29. 29. Pedido (art. 2o , par. único, e 4o ) • Deve ser escrito (excepcionalmente verbal) e conter: • A) descrição clara da situação objeto da investigação. • B) indicação e qualificação dos investigados, salvo impossibilidade manifesta de fazê-lo. • C) demonstração da necessidade de sua realização. • D) indicação dos meios a serem empregados
  30. 30. Sujeito passivo • É o interlocutor, e não o titular da linha telefônica. • Por isso, pode ser uma linha pública • Advogado e cliente: estatuto da OAB garante o sigilo (art. 7o , II). Só se houver indício da participação do advogado.
  31. 31. Defesa • O pedido é deferido inaudita altera pars. • Recurso cabível: três correntes (mandado de segurança, apelação com base no 593, II, nenhum) • Apelação: tem o inconveniente das contrarrazões; ideal é o MS; • Delegado: não pode • Pedido deferido contra a lei: MP pode entrar com HC • Ciência à defesa: após encerrada a interceptação, desde que o sigilo seja desnecessário para o sucesso da investigação (contraditório diferido)
  32. 32. Eficácia objetiva da autorização • Várias correntes: • A autorização vale para apurar outros crimes • Só se o crime for conexo (STJ, HC 33.553-CE). • Outros: desde que seja conexo e não haja proibição legal (ex: detenção) • Só se o crime for conexo e o sujeito for o mesmo, mas vale como “notitia criminis”.
  33. 33. Prazo • Art. 5o da lei 9296: prazo de 15 dias, prorrogável por mais 15 (se for indispensável) • Termo inicial: expedição da ordem judicial • Jurisprudência: prazo pode ser prorrogado (STF, HC 83.315-RS, rel. Nelson Jobim, 16.9.2004, STJ, HC 37.590- SP, 5a T., rel. Min. José Arnaldo da Fonseca, 19.10.2004).
  34. 34. Perícia na gravação • Degravação: desnecessária (a gravação já é a prova) • Impugnação pela Defesa: perícia pode ser realizada. • STF: réu não está obrigado a fornecer os padrões vocais para confronto (HC 83.096-RJ, 2a.T., rel. Min. Ellen Gracie, j. 18.11.2003. • Simples alegação não quebra a presunção de veracidade dos atos praticados por agentes públicos (STJ, HC 30.545-PR, 5a T., rel. Min. Felix Fischer, 20.11.2003).
  35. 35. Prova emprestada • Prova pode ser utilizada, pois já houve interceptação lícita (STJ, HC 27.145-SP). • Pode em outro processo criminal, desde que seja o mesmo réu. Ex: vítima de tentativa de homicídio e ação de separação. • Em processo cível: sim. Coisa julgada no cível (contra: Luiz Flávio Gomes e Greco).
  36. 36. Filmagem • Pode ser utilizada (é prova documental) • Só é prova ilícita quando o produtor viola garantias individuais (p. ex., instala câmera na residência de outrem). • Pode haver perícia para comprovar a sua autenticidade. • STF: considerou lícita a filmagem de autor de dano na garagem da vítima (HC 84.203, rel. Min. Celso de Mello).
  37. 37. 11.Sigilo bancário • Lei Complementar n. 105, de 10 de janeiro de 2001. • Art. 1o As instituições financeiras conservarão sigilo em suas operações ativas e passivas e serviços prestados. • Instituições financeiras: parágrafo 1o
  38. 38. Instituições financeiras •         § 1o São consideradas instituições financeiras, para os efeitos desta Lei Complementar: • I – os bancos de qualquer espécie; • II – distribuidoras de valores mobiliários; • III – corretoras de câmbio e de valores mobiliários; • IV – sociedades de crédito, financiamento e investimentos; • V – sociedades de crédito imobiliário; • VI – administradoras de cartões de crédito;
  39. 39. Instituições financeiras • VII – sociedades de arrendamento mercantil; • VIII – administradoras de mercado de balcão organizado; • IX – cooperativas de crédito; • X – associações de poupança e empréstimo; • XI – bolsas de valores e de mercadorias e futuros; • XII – entidades de liquidação e compensação; • XIII – outras sociedades que, em razão da natureza de suas operações, assim venham a ser consideradas pelo Conselho Monetário Nacional. • § 2o As empresas de fomento comercial ou factoring, para os efeitos desta Lei Complementar, obedecerão às normas aplicáveis às instituições financeiras previstas no § 1o .
  40. 40. Quebra do sigilo: • A) Poder Judiciário (justa causa e fundamentação) • B) Autoridades administrativas do Banco Central e da CVM, nos seguintes casos (art. 2o ,§ 1o ): • I – no desempenho de suas funções de fiscalização, compreendendo a apuração, a qualquer tempo, de ilícitos praticados por controladores, administradores, membros de conselhos estatutários, gerentes, mandatários e prepostos de instituições financeiras; • II – ao proceder a inquérito em instituição financeira submetida a regime especial.
  41. 41. Quebra do sigilo: • C) As autoridades e os agentes fiscais tributários da União, dos Estados, do Distrito Federal e dos Municípios: quando houver processo administrativo instaurado ou procedimento fiscal em curso e tais exames sejam considerados indispensáveis pela autoridade administrativa competente (art. 6o )
  42. 42. Quebra do sigilo pelo MP • Poder geral de requisição (art. 129, VI, da CF) • MPU: Lei Complementar 75, de 20 de maio de 1993 autoriza a quebra dos sigilos bancário e fiscal. • STJ: MP não pode requisitar diretamente (HC 2352-8-RJ, Rel. Min. Assis Toledo). • STF: MPU pode em caso de dano ao erário (MS 21.729-DF, rel. Min. Marco Aurélio, j. 5-10-1995) • MPE: art. 80 da LOEMP manda aplicar subsidiariamente a LC 75 aos Estados.
  43. 43. Jurisprudência • MS 21729 / DF - DISTRITO FEDERAL (MAND. DE SEGURANÇA) Relator: Min. MARCO AURÉLIO Julgamento: 05/10/1995 – Tribunal Pleno • O poder de investigação do Estado é dirigido a coibir atividades afrontosas à ordem jurídica e a garantia do sigilo bancário não se estende às atividades ilícitas. A ordem jurídica confere explicitamente poderes amplos de investigação ao Ministério Público - art. 129, incisos VI, VIII, da Constituição Federal, e art. 8º, incisos II e IV, e § 2º, da Lei Complementar nº 75/1993. 5. Não cabe ao Banco do Brasil negar, ao Ministério Público, informações sobre nomes de beneficiários de empréstimos concedidos pela instituição, com recursos subsidiados pelo erário federal, sob invocação do sigilo bancário, em se tratando de requisição de informações e documentos para instruir procedimento administrativo instaurado em defesa do patrimônio público. Princípio da publicidade, ut art. 37 da Constituição.
  44. 44. Sigilo fiscal • Art. 198 do CTN: é proibida a divulgação de informações obtidas, em razão do ofício, por agentes da Fazenda Pública. • Quebra do sigilo: • A) requisição judicial (art. 198, § 1o , I) • B) autoridade administrativa (regular processo administrativo) – 198, § 1o , II.
  45. 45. Não constitui quebra de sigilo fiscal • Art. 198, § 3o , do CTN: a divulgação de informações relativas a: • I – representações fiscais para fins penais; • II – inscrições na Dívida Ativa da Fazenda • III – parcelamento ou moratória;
  46. 46. Jurisprudência • STF – HC 87654 / PR - PARANÁ HABEAS CORPUS Relator(a): Min. ELLEN GRACIE Julgamento: 07/03/2006 Órgão Julgador: Segunda Turma CRIME CONTRA A ORDEM ECONÔMICA (Lei 8.176/91). INQUÉRITO POLICIAL INSTAURADO COM BASE EM APREENSÃO ILÍCITA DE DOCUMENTOS. TRANCAMENTO PRETENDIDO. 1. Eventual vício na primeira apreensão, que foi desconstituída judicialmente, não contamina a segunda apreensão, que foi precedida de prévia autorização judicial. Discutível, ademais, cogitar-se de apreensão ilícita, uma vez que a comunicação de possível crime ao Ministério Público não configura afronta ao sigilo fiscal (CTN, art. 198, § 3º, I ). 2. Habeas corpus indeferido.
  47. 47. Jurisprudência • REsp 512376 / RS ; RECURSO ESPECIAL 2003/0036819-9 – Rel. Ministro JOÃO OTÁVIO DE NORONHA, j. 05/09/2006 . • O STJ firmou o entendimento de que a quebra do sigilo fiscal ou bancário do executado para que a Fazenda Pública obtenha informações sobre a existência de bens do devedor inadimplente é admitidasomente após restarem esgotadas todas as tentativas de obtenção dosdados pela via extrajudicial.

×