A inviolabilidade do sigilo de dados e a atuação do fisco

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Dentre os elementos constantes da Constituição Federal, há aqueles denominados pela doutrina de elementos limitativos, assim denominados porque o seu objetivo regulamentar consiste na restrição da atividade do Estado, traçando linhas divisórias entre o seu âmbito de atuação e a esfera do indivíduo. O mais significativo exemplo de tal categoria de elementos constitucionais é o rol dos direitos fundamentais, previstos, em sua maioria, no artigo 5º do Texto Constitucional.

Em meio aos direitos e às garantias fundamentais, encontra-se o direito conferido aos brasileiros e aos estrangeiros presentes no país, expresso no artigo 5º, inciso X, da Constituição Federal, de inviolabilidade da intimidade, espécie de direito da personalidade.  Como corolário do direito à intimidade, o inciso XII do mesmo artigo da Carta Magna prevê a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

A questão referente à inviolabilidade do sigilo de dados carece de compreensão quanto à sua estrutura e quanto à sua extensão, sempre se levando em consideração que, conforme pacífica doutrina, embasada em remansosa jurisprudência, o direito brasileiro não contempla direitos absolutos.

Argumentam aqueles que pretendem incutir caráter absoluto à inviolabilidade do sigilo de dados que os meios eletrônicos de armazenamento de dados encontram-se sob o manto de proteção inabalável do artigo 5º, incisos X e XII da Constituição Federal, que garantem, respectivamente, a inviolabilidade da intimidade e da vida privada e a inviolabilidade do sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas, rotulando de inconstitucional e ilegal a realização de qualquer procedimento de avaliação do conteúdo dos computadores e demais meios de armazenamento eletrônico e magnético de dados.

Os adeptos dessa corrente fundamentam seu entendimento no Acórdão proferido pelo Colendo Supremo Tribunal Federal na Ação Penal 307-3, do Distrito Federal, cujos réus foram, entre outros, o ex-presidente da República Fernando Collor de Mello e seu assessor Paulo César Farias. Nessa ação penal, foi considerada ilícita a prova produzida a partir do laudo de degravação do conteúdo de um computador, que havia sido apreendido pela Polícia Federal sem as devidas formalidades legais.

Todavia, o julgamento da referida ação penal teve por fundamento a ofensa à inviolabilidade da intimidade do possuidor do computador apreendido, ante a invasão de domicílio para a sua apreensão e a ausência de prévia autorização judicial para tal procedimento, considerada a possibilidade de nele estarem armazenados dados de caráter pessoal.

É fato público e notório que as pessoas físicas e jurídicas atualmente se utilizam dos meios eletrônicos e magnéticos para a administração e o armazenamento dos dados relativos a suas atividades comerciais e fiscais, o que significa dizer que as eventuais provas de qualquer conduta delitiva sonegatória praticada, em tese, por qualquer contribuinte, estarão arquivadas em meio eletrônico ou magnético.

A questão põe, frente a frente, a compatibilização entre o respeito aos direitos e garantias individuais e a preservação do interesse público ou do bem comum, consignando-se que a supremacia do interesse público sobre o privado é prevista de forma implícita nos ditames de nossa Constituição Federal, assim como em grande parte dos países que se organizam sob a égide de um Estado Democrático de Direito.

Os direitos e garantias fundamentais não podem ser utilizados como escudo protetivo da prática de atividades ilícitas, tampouco como argumento para o afastamento ou a redução da responsabilidade civil ou penal por atos criminosos, sob pena de consagração do desrespeito ao Estado de Direito.

Considerando-se um exemplo de direito penal, uma agenda eletrônica – acervo de informações (dados) registrados até o momento da apreensão e parte integrante do conjunto de objetos utilizados para o empreendimento criminoso – que contivesse o nome de fornecedores e adquirentes de substância entorpecente não poderia ser considerada prova ilícita para a condenação do criminoso pelo tráfico ilícito de entorpecentes, ainda que se considerasse o direito à intimidade e ao sigilo dos dados do traficante.

Mutatio mutandis, não se justifica a pretensão eventual do contribuinte de acobertar-se nas garantias da intimidade e da privacidade documental e de dados, considerando-se que os computadores e meios magnéticos que venham a ser apreendidos no curso de qualquer investigação da prática de crimes contra a ordem tributária ostentam potencial e inequívoca condição de prova não apenas da defraudação, mas também da dimensão temporal da atividade sonegadora.

Reconhece-se que atualmente a tecnologia oferece um sem número de benefícios às pessoas físicas e jurídicas em suas tarefas cotidianas.  Por outro lado, é de rigor o reconhecimento de que a tecnologia da informática não pode produzir impunidade. O armazenamento de dados fiscais e tributários em meio eletrônico ou magnético, incentivado pelo próprio fisco, no interesse da fiscalização e da arrecadação de tributos, não é imune ao controle estatal, nem causa impeditiva ou excludente de infrações penais.  Os modernamente denominados “cybercrimes” não estão acima da lei e da ordem.

Como já adiantado, nenhuma liberdade individual é absoluta, sendo possível, respeitados certos parâmetros, a interceptação das correspondências e comunicações telegráficas e de dados, sempre que os direitos ou as garantias fundamentais estiverem sendo utilizadas como instrumento de salvaguarda de práticas ilícitas.

A quebra do sigilo garantidor da intimidade do indivíduo, todavia, somente será lícita após o seu deferimento pela autoridade judiciária.

Determinada e executada a medida independentemente de ordem judicial, resta garantido à pessoa jurídica ou física devassada em sua intimidade o direito de recorrer ao mesmo Poder Judiciário em busca da repressão ao abuso de poder praticado pela autoridade pública, traduzida na competente tutela reparatória – caso a devassa já esteja perpetrada – ou na tutela preventiva – para que se evite devassa ilegal e inconstitucional – sem prejuízo das sanções penais cabíveis à espécie.

Ao Poder Judiciário, como norte para resolver a intricada lide que põe em confronto o direito fundamental à intimidade e o poder de polícia administrativo, cabe analisar as características do caso concreto que lhe é apresentado e o objeto jurídico tutelado pela norma garantidora do sigilo de dados, distribuindo o direito de forma proporcional, ou seja, garantindo-se a máxima efetividade do direito fundamental, sem erigi-lo a direito absoluto e privilegiando o interesse público sobre o interesse privado, postulado orientador em todo Estado Democrático de Direito.

Referências Bibliográficas
ALEXY, Robert.  Teoria de los derechos fundamentales. Madri: Centro de Estúdios Constitucionales, 1997.
ARAUJO, Luiz Alberto David.  NUNES JÚNIOR, Vidal Serrano. Curso de Direito Constitucional. 7ª ed. ver. e atual. São Paulo: Saraiva, 2003.
AREND, Márcia Aguiar e ZUFO, Max. Delitos Fiscais: Validade da Prova Obtida em Meio Eletrônico. Artigo inédito, presente em obra que será editada pela Universidade de Santa Catarina.
BARROSO, Luís Roberto. Interpretação e aplicação da Constituição. 2a ed. Saraiva: São Paulo, 1998.
________. Os princípios da razoabilidade e da proporcionalidade do Direito Constitucional. Revista do Ministério Público. Rio de Janeiro, nº 4, 1996, (3ª fase), p. 160/175.
________. O Direito Constitucional e a Efetividade de Suas Normas. 6ª ed. atual. Rio de Janeiro: Renovar, 2002.
BASTOS, Celso Ribeiro. Curso de Direito Constitucional. São Paulo: Celso Bastos Editor, 2003.
BASTOS, Celso Ribeiro; MARTINS, Ives Gandra. Comentários à Constituição do Brasil: promulgada em 5 de outubro de 1988. São Paulo: Saraiva, 1989, v. 2 e 3.
BOBBIO, Norberto. Teoria do Ordenamento Jurídico. 9ª ed. Brasília: UnB, 1977.
BONAVIDES, Paulo. Curso de Direito Constitucional. 11ª ed. São Paulo: Malheiros, 2001.
BREGA FILHO, Vladimir.  Direitos Fundamentais na Constituição de 1988: conteúdo jurídico das expressões. São Paulo: Editora Juarez de Oliveira, 2002.
CANOTILHO, J. J. Gomes. Direito Constitucional. 6ª ed. Coimbra: Almedina, 1993.
CASTRO, Mônica Neves Aguiar da Silva. Honra, Imagem, Vida Privada e Intimidade em Colisão com outros Direitos. Rio de Janeiro: Renovar, 2002.
CERNICCHIARO, Luiz Vicente. Interceptação Telefônica. Artigo publicado na RJ nº 232 – fev/1997.
CINTRA, Antonio Carlos de Araújo. DINAMARCO, Cândido Rangel. Teoria Geral do Processo, 12a ed. São Paulo: Ed. Malheiros, 1996.
CONDE, Eduardo Alvarez. Curso de Derecho Constitucional. 3a ed. Madri: Ed. Tecnos, 1999.
CORRÊA, Gustavo Testa.  Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000.
COVELLO, Sérgio. O Sigilo Bancário. São Paulo: Edição Universitária de Direito, 1991.
ESPÍNDOLA, Ruy Samuel. Conceito de Princípios Constitucionais. São Paulo: Revista dos Tribunais, 1999.
ESTRELLA, André Luiz Carvalho. A norma antielisão e seus efeitos – art. 116, parágrafo único, do Código Tributário Nacional. Artigo publicado na Revista de Estudos Tributários nº 21 – SET-OUT/2001.
FARIAS, Edilsom Pereira de. Colisão de Direitos. A Honra, a Intimidade, a Vida  Provada e a Imagem versus a Liberdade de Expressão e Informação. Porto Alegre: Sergio Antonio Fabris Editor, 2000.
FERRAZ JÚNIOR, Tércio Sampaio.  Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do estado. Revista da Faculdade de Direito da Universidade de São Paulo, v. 88, 1993.
FERREIRA FILHO, Manoel Gonçalves. Comentário à Constituição brasileira de 1998. São Paulo: Saraiva, 1990, v. 1.
FERREIRA, Pinto. Curso de Direito Constitucional. 11ª ed. São Paulo: Saraiva 2001
GOMES, Luiz Flávio; CERVINI, Raúl. Interceptação telefônica. São Paulo: Revista dos Tribunais, 1997.
GRAU, Eros Roberto. A ordem econômica na Constituição de 1988. 3ª ed. São Paulo: Malheiros, 1997.
GRECO FILHO, Vicente. Tutela constitucional das liberdades. São Paulo: Saraiva, 1989.
GRINOVER, Ada Pellegrini. FERNANDES, Antonio Scarance. GOMES FILHO, Antonio Magalhães. As Nulidades no Processo Penal, 4ª edição. São Paulo: Editora Malheiros, 1994.
GUERRA, Marcelo Lima. Direitos Fundamentais e a Proteção do Credor na Execução Civil. São Paulo: Ed. Revista dos Tribunais, 2003.
LAVIÉ, Quiroga. Derecho constitucional. 3ª ed. Buenos Aires: Depalma, 1993.
LIMA NETO, José Henrique Barbosa Moreira. Da Inviolabilidade de dados: inconstitucionalidade da Lei 9296/96 (Lei de interceptação de comunicações telefônicas). Jus Navigandi, Teresina, a. 1, n. 14, jun. 1997. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=197>. Acesso em: 29 jun. 2003.
LOTUFO, Renan. Código Civil Comentado. Parte Geral (arts. 1º a 232). Vol. I. São Paulo: Saraiva, 2003.
MARINONI, Luiz Guilherme. Tutela Inibitória (Individual e Coletiva). 2ª ed. São   Paulo: Editora Revista dos Tribunais, 2000.
MEDAUAR, Odete. Direito Administrativo Moderno. 6ª ed. São Paulo: RT, 2002.
MIRANDA, Jorge. Manual de Direito Constitucional. 4ª ed. Coimbra: Coimbra Editores, 1990. t. 1.
MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional. São Paulo: Atlas, 2002.
________. Direito Constitucional. 13ª ed. São Paulo: Atlas, 2003.
PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.
PIOVESAN, Flávia. Temas de Direitos Humanos. 2ª ed. Max Limonad: São Paulo, 2003.
ROTHENBURG, Walter Claudius. Direitos Fundamentais e Suas Características. Revista dos Tribunais – Cadernos de Direito Tributário e Finanças Públicas. nº 29 – outubro-dezembro de 1999
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da sexualidade, da família, da comunicação e informações pessoais, da vida e da morte. Belo Horizonte: Dei Rey, 1998.
SCHÄFER, Jairo Gilberto. Direitos Fundamentais: proteção e restrição. Porto Alegre: Livraria do Advogado Editora, 2001.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 19ª ed. São Paulo: Malheiros, 2001.
STRECK, Lenio Luiz. As interceptações telefônicas e os direitos fundamentais. Porto Alegre: Livraria do Advogado, 1997.
ZAVASCHI, Teori Albino. Antecipação da Tutela. São Paulo: Saraiva, 1997.

 


 

Informações Sobre o Autor

 

Renato Bernardi

 

Procurador do Estado de São Paulo
Mestre em Direito Constitucional – ITE-Bauru
Doutorando em Direito Tributário – PUC-SP
Autor do livro A inviolabilidade do Sigilo de Dados
Professor da Faculdade de Direito das Faculdades Integradas de Ourinhos

 


 

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
Equipe Âmbito Jurídico

Recent Posts

Salário substituição e o artigo 450 da CLT

O salário substituição é um tema relevante no direito do trabalho, especialmente quando se trata…

14 horas ago

Diferença entre audiência de justificação e audiência de custódia

A audiência de justificação é um procedimento processual utilizado para permitir que uma parte demonstre,…

18 horas ago

Audiência de justificação

A audiência de justificação é um procedimento processual utilizado para permitir que uma parte demonstre,…

19 horas ago

Observatório Nacional de Segurança Viária (ONSV)

O trânsito brasileiro é um dos mais desafiadores do mundo, com altos índices de acidentes…

21 horas ago

Nova resolução do Contran sobre retrovisores

O Conselho Nacional de Trânsito (Contran) implementou uma nova resolução que regula as especificações dos…

21 horas ago

Exame obrigatório para renovação da CNH: novas regras para 2025

A partir de janeiro de 2025, uma importante mudança entrará em vigor para todos os…

21 horas ago