Buscar

Lei Carolina Dieckmann

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código Penal
RECOMENDAR24COMENTAR
6
Publicado por Abimael Borges
há 5 anos
47,5K visualizações
INTRODUÇÃO
Trata-se de análise preliminar sobre a Lei nº 12.737/12, conhecida extraoficialmente como Lei Carolina Dieckmann, que veio acrescentar ao Código Penal, dispositivos legais que tipificam delitos cibernéticos. Longe de exaurir a matéria em tela, abordarei aqui as primeiras impressões que tive diante dessa novidade legal. Digo novidade, pois havia uma lacuna na legislação que permitia a impunidade das condutas indesejadas praticadas tanto no ambiente virtual quanto no físico em relação à proteção de dados e informações pessoais ou corporativas. A referida lei representa um avanço considerável na garantia da segurança de dados.
Acrescentou-se ao Código Penal os artigos 154-A a 154B, situados dentro dos crimes contra a liberdade individual, seção referente aos crimes contra a inviolabilidade dos segredos profissionais, entretanto as novas tipificações são colocadas como delito e não como crime. A diferença básica é que delito (a deliquendo) se refere às transgressões legais de natureza leve, essa definição vem desde a Idade Média, as escolas clássicas francesas admitiam a divisão tripartite em que crime é transgressão legal de natureza grave, delito é a transgressão legal de natureza leve e contravenção tem natureza levíssima (PESSINA, 2006).
Toda legislação penal precisa atender ao princípio da legalidade (CF Art. 5º, XXXIX), para tanto, a lei precisa ser clara, taxativa, escrita e certa (TOLEDO, 2001). Esta lei vem tutelar o bem jurídico da liberdade individual, do direito ao sigilo pessoal e profissional, dado a sua importância para o convívio social. Carolina Dieckmann foi apenas uma das inúmeras vítimas de invasão de dispositivos de informática, o fato de ser uma pessoa pública, deu maior visibilidade a este antigo problema, mas os relatos de abusos no ambiente cibernético são inúmeros e variados.
A invasão de computadores e dispositivos similares, com finalidades ilícitas, tem causados sérios prejuízos aos direitos individuais e profissionais. A invasão em si, independente do que se siga após ela, já representa um perigo concreto à privacidade e ao segredo juridicamente protegido. Dessa forma, a prova da invasão já serva para promover a ação contra o agente.
1. Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
A fim de proteger o direito ao sigilo de dado e informação pessoal ou profissional, o art. 154-A veio tipificar duas condutas: a principal é invadir dispositivo informático e a acessória é instalar vulnerabilidade. Podem ocorrer na forma simples (com a aplicação da pena básica) ou qualificada (com o agravamento da pena).
O agente ativo dessa conduta pode ser uma pessoa física ou jurídica. Apesar de a lei não tratar essa matéria de forma especial, pois em nosso entender, deve haver uma legislação especial sobre o assunto, acreditamos ser esta uma espécie de crime próprio, pois para o cometimento de crimes eletrônicos, cibernéticos, exige-se do agente ativo que tenha certa habilidade no campo da informática, por mínima que seja, por isso esse não é um crime comum. Não é qualquer pessoa que o pratica, o chamado “analfabeto digital”, aquele que não tem contato algum com aparelhos eletrônicos. Sem conhecimento técnico, mesmo que seja o simples fato de saber ligar e desligar um dispositivo informático, a conduta se torna impossível.
O agente passivo é o proprietário do aparelho. Também poderá ser pessoa física ou jurídica. A administração pública também pode figurar como agente passivo. Não esquecendo que a sociedade será sempre a vítima permanente dessas condutas, portanto o Estado estará sempre presente como agente passivo, já que ele é o titular do direito de punir (jus puniendi).
O objeto material do crime é o dado ou informação obtidos de forma ilícita, já o objeto jurídico, o bem tutelado, pode ser vários a depender da finalidade da conduta: no caso de o agente invadir para obter dados bancários e com eles furtar conta bancária, a proteção legal está sobre o sigilo e posteriormente sobre a propriedade. Este é o caso de delito pluriofensivo pois a invasão pode ofender mais de um bem jurídico: a lei protege o direito ao sigilo e a propriedade (material ou imaterial).
É preciso compreender que “dispositivo informático” é termo genérico para designar equipamentos eletrônicos que integram Hardware (equipamento físico) e Software (equipamento lógico). Nesse sentido, uma gama de dispositivos pode ser abarcados por esta lei, não se limitando ao PC ou notebook.
O verbo desse artigo é “invadir” dispositivo informático alheio, trata-se da conduta do agente. É uma conduta tipicamente dolosa, pois a ação de invadir depende da vontade, da determinação consciente e livre do agente. A invasão é só o meio pelo qual o agente se serve para tirar proveito. Fica evidente que quando alguém possui a capacidade técnica para invadir um sistema de informática, ele quer o resultado (Art. 18, I, CP). Quem invade um sistema ou instala uma vulnerabilidade, sabe exatamente do resultado que quer obter.
Invadir pressupõe a utilização de força, artimanha, violação indevido de mecanismo de segurança, desrespeito à vontade do proprietário do equipamento, ultrapassar o limite de autorização fornecida pelo titular do equipamento. É o tipo comissivo, em que o agente realiza a conduta proibida. Imagine uma situação em que você encosta a porta de sua casa, quem chega, não deve ir entrando só porque você não passou a fechadura, a violação do lar se configura do mesmo jeito. Se a lei não for interpretada dessa forma, ela perde o sentido de existir. O fato de se colocar uma placa “APENAS PESSOA AUTORIZADA” ou “CONFIDENCIAL” já deve ser considerado como mecanismo de segurança. Não precisa colocar cadeado ou esconder num cofre para tipificar a invasão ou violação do sigilo.
Se não houver nenhuma forma de resistência, a invasão não pode ser caracterizada. Perceba que o delito em tela é a invasão ou instalação de vulnerabilidade, o que se faz após ela não interessa, pois a invasão já consuma o delito.
O resultado normativo da invasão poderá ser o de obter, adulterar ou destruir dados ou informações. Podem surgir resultados naturalísticos, aqueles que permeiam o mundo físico, como foi o caso da divulgação de fotos íntimas da atriz Carolina Dieckmann, pois feriu a honra, a dignidade, a liberdade pessoal da vítima, mas sua existência não é exigível na consumação do fato, mas o caráter formal do tipo independe do resultado, a consumação do delito se dá com a mera invasão, o resultado da invasão pode determinar a qualificação do tipo e o mero exaurimento da conduta delitiva.
Admite-se a tentativa do crime de invasão? Pensamos que sim. A invasão pode ser interrompida por inúmeros motivos alheios à vontade do agente. Entretanto, a tentativa não é uma conduta punível, mas pode ocorrer por que a invasão de um “dispositivo informático” se faz mediante preparação. Há um iter criminis, isto é, um caminho para se chegar ao resultado. É preciso obter a máquina ou conseguir os meios para acessá-la de forma remota, se valer de programas ou equipamentos, ferramentas que possibilitem o acesso. Há várias formas de acessar os arquivos de um Disco Rígido (HD): pode ser pela própria maquina, pode-se extrair o HD e instalá-lo em outra máquina, pode se acessar o HD a distância e até controla-lo, pode-se instalar um software espião que copia os dados e os envia para uma máquina remota ou um dispositivo móvel, é possível, inclusive, utilizando tecnologias e equipamentos específicos e avançados, extrair dados
de um disco que foi parcialmente destruído, quebrado, queimado, molhado ou sofreu outras formas de danos físicos ou virtuais.
Quanto a conduta de instalar vulnerabilidade, o resultado previsto é a própria vulnerabilidade do equipamento, que pode ensejar a ocorrência dos resultados anteriores (obter, adulterar ou destruir dados ou informações). A conduta de instalar é acessória à invasão, já que aquela depende desta para ocorrer, os resultados são compartilhados, portanto.
Importante salientar aqui que o nexo causal, aquilo que liga a conduta ao resultado, neste sentido opera de forma dependente. Atendendo à teoria conditio sine quae non, sem a invasão do sistema é impossível obter, adulterar, destruir dado ou informação contida no “dispositivo informático” ou instalar vulnerabilidade.
O ato de se apoderar de dados ou informações de um “dispositivo informático” público, de uso compartilhado em ambiente de trabalho ou escolar, de livre acesso, desprovido de mecanismo de segurança não parece ser abarcado no tipo penal, já que não ocorre o verbo “invadir”, o mesmo não pode se dizer da utilização indevida dos dados ou informações obtidos.
A violação por si só não dá substância para a ocorrência do tipo “invasão”. A violação deve ser indevida. Sugere aqui o legislador que haja casos de violação devida ou necessária. A ordem judicial é uma das exceções que torna a violação um mal necessário. A violação com a finalidade de manutenção e reparo do equipamento não pode ser alvo de penalização; a violação com finalidade de teste efetuada por empresa ou pessoa especializada em Tecnologia da Informação não deve caracterizar delito.
A invasão pode se dar por meio eletrônico, com uso da rede mundial de computadores e programas ou dispositivos que permitam o acesso remoto ao dispositivo informático ou por meio físico, isto é, quando o agente tem acesso direto ao equipamento.
O termo “mecanismo de segurança” deve ser entendido de forma ampla, pois de outra forma tornaria a lei sem eficácia já que nem sempre o titular de um dispositivo vai colocar senha, antivírus, firewall (software que protege o computador de determinados ataques virtuais) ou outra tecnologia de segurança. Além disso, se o artigo for tomado ao pé da letra, se torna antagônico: por que o legislador exigiria a violação indevida de mecanismo de segurança e, ao mesmo tempo, a ausência de autorização expressa ou tácita do titular do dispositivo? Se houve violação indevida obviamente não houve autorização, em contrapartida se houver autorização, não há que se falar em violação indevida do mecanismo de segurança.
O próprio artigo já cria um mecanismo de segurança indispensável: a autorização expressa ou tácita do titular do dispositivo, sem ela o dispositivo se quer pode ser tocado quiçá ter seus dados ou informações extraídos para qualquer que seja a finalidade. Se alguém leva seu eletrônico para uma empresa de manutenção e reparo, não tem outra intensão a não ser a de ver o bem em perfeito estado de uso, a violação dessa vontade (mecanismo pessoal de segurança) deve ser equiparada à violação de mecanismo de segurança. É preciso que se entenda que a máquina não vai para manutenção ou reparo sem que haja a necessidade. Muitas vezes o próprio defeito apresentado impede a criação/instalação de qualquer mecanismo de segurança no aparelho, como é o caso da “tela azul”, da ausência de vídeo e outros.
A ausência de um “mecanismo de segurança” não deve isentar o agente de responder dentro dessa qualificação penal, entretanto, a depender do caso, a conduta do agente pode se adequar a outros tipos penais já em voga: constrangimento ilegal, ameaça, violação de correspondência, divulgação de segredo, furto, roubo, extorsão, dano, apropriação indébita, estelionato e etc.
Ainda com relação a violação indevida de mecanismo de segurança, é preciso levar em consideração que o ambiente cibernético contem diversas armadilhas e sofisticadas formas de “invasão” remota dos dispositivos informáticos. Por este motivo, este aspecto legal não pode ser absoluto. O ato inconsciente de clicar em um link malicioso, por imperícia ou boa fé, e ter seus dados furtados, não pode ser excluído do novo tipo penal.
Observa-se que o dispositivo pode estar ou não conectado à internet. A invasão seja ela por meio da rede, com a utilização de software, seja por meio da quebra de senhas, ou ainda se o dispositivo estiver nas mãos do agente para a finalidade específica de manutenção ou reparo, ou se for objeto de furto ou roubo, pode caracterizar o delito em tela.
Atenta-se também para a finalidade de tal invasão. A invasão deve ter o objetivo de obter, adulterar ou destruir dados ou informações sem a autorização do titular do dispositivo. Nesse caso, o legislado abre exceção para a invasão consentida com a finalidade de recuperar dados, restaurar o sistema, resgatar informações, proceder a manutenção ou reparo do dispositivo.
O consentimento para uma invasão positiva, com finalidade lícita, pode se dar de forma expressa (o que seria preferível) ou tácita. As empresas que prestam serviço na área de manutenção e reparo de “dispositivos informáticos” devem estar atentas para esse aspecto: a prestação do serviço deve se dar por meio de contrato em que as partes autorizam o serviço a ser feito. Em último caso, havendo algum laço de confiança e boa fé entre as partes, o consentimento pode se dar de forma tácita – verbal.
Outro verbo presente nessa tipificação penal e o ato de “instalar” vulnerabilidade. Como já foi dito, a invasão pode até ser consentida com a finalidade lícita, mas se dessa conduta se executar a “instalação” de vulnerabilidade, supondo-se aqui o uso da má fé, o completo desconhecimento do titular do dispositivo, há a caracterização do crime de invasão.
O legislador quis garantir a tutela do dispositivo informático contra a instalação de software malicioso, do tipo capaz de corromper, apagar, copiar, transmitir ou receber dados ou informações. Ataca diretamente a ação de hackers e experts em informática que utilizam seus conhecimentos para fins ilícitos.
2. A penalidade imposta
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
A pena é o castigo imposto ao agente transgressor da lei, aplicada pelo Estado.
A pena de detenção é aplicada mediante o trânsito em julgado da sentença condenatória pela prática do delito. Delito, compreendido nesse artigo como a conduta de médio potencial ofensivo, devido a pena básica.
Observe que a lei fala de “detenção” que é o tipo de penalidade que admite seu cumprimento no regime semiaberto (em caso de reincidência) ou diretamente no regime aberto (em caso de primeira condenação).
O art. 44, § 2º do Código Penal indica que se a pena privativa de liberdade for igual ou inferior a 1 (um) ano, o juiz pode substituir pela pena pecuniária, isto é, pelo pagamento de uma multa.
Há ainda a grande possibilidade da pena privativa de liberdade ser substituída por uma pena alternativa, ou seja, restritiva de direitos. Isso vai ocorrer se o agente for enquadrado nos quesitos do art. 44, I, II, III, do Código Penal, cumulativamente.
3. A pena aplicada aos facilitadores das invasões
O primeiro parágrafo do artigo 154-A, prescreve:
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
Nesse parágrafo, o legislador busca inibir a produção, oferecimento, distribuição, venda ou difusão de equipamentos ou software que tenham o objetivo de permitir a “invasão de dispositivo informático". Não se deve confundir com a atuação das empresas de Tecnologia da Informação que tem finalidade diversa da tipificada no caput do art. 154-A.
A tecnologia não pode ter sua produção obstruída por um artigo de lei mal interpretado. Não se pode culpar o fabricante de armas pelo mau uso delas. Dispositivos e programas de computador são desenvolvidos todos os dias, necessariamente não tem finalidade transgressiva.
Aqui se enquadra a ação
de programadores, hackers, que se dedicam a criar e disseminar programas com a finalidade prescrita no caput do artigo em análise.
Divulgar e-mail com link malicioso que direciona a vítima para a instalação de uma vulnerabilidade, é um exemplo dessa tipificação.
4. Casos de aumento de pena
Casos de aumento de pena promovem a qualificação da conduta, isto é, o agravamento da reprimenda em decorrência da maior reprovabilidade do ato delitivo. Foram elencados quatro elementos qualificadores:
4.1 – Se da conduta resultar prejuízo econômico a pena será elevada de um sexto a um terço (§ 2º do Art. 145-A)
O direito brasileiro é praticamente todo voltado para a defesa da propriedade, eis mais uma vez a tutela do interesse econômico. Aqui, a conduta ganha uma importância maior dentro do ordenamento jurídico, visando desencorajar a prática de crimes cibernéticos que tenha como motivação o benefício financeiro ilícito do agente.
O agravamento da pena pelo prejuízo econômico não livra o autor do dever de reparar o dano.
4.2 – Se da conduta resultar obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido a pena será elevada para o nível de reclusão de seis meses a dois anos, multa, ou adequação em crime mais grave (§ 3º do Art. 145-A).
4.3 – Se da conduta houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos aumenta-se a pena de um a dois terços (§ 4º do Art. 145-A).
4.4 – Será aumentada de um terço à metade se for praticada contra (§ 5º do Art. 145-A):
a) Presidente da República, governadores e prefeitos;
b) Presidente do Supremo Tribunal Federal;
c) Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
d) dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
CONCLUSÃO
Ao abordarmos considerações preliminares sobre esse novo tipo penal, consideremos o delito de “invadir dispositivo informático” como tipo penal que visa proteger o sigilo de dado e informação pessoal ou profissional. Analisamos os elementos típicos do crime doloso: conduta, resultado, nexo causal, tipicidade, consumação e tentativa.
Não há pacificação doutrinária dessa legislação, tendo em visa que entrou em vigor esse mês (abril de 2013), portanto levará algum tempo para que haja de fato um debate aprofundado do tema. Entendemos que essa explanação pode ainda ser muito melhorada, mas como trabalho acadêmico, dá-se ao objetivo apenas de instigar o debate.
O novo tipo penal é benéfico na medida em que notamos uma preocupação da sociedade com a segurança e proteção do direito ao sigilo dos dados e informações no âmbito digital. A lei precisa ser aprimorada, principalmente no sentido da clareza e da aplicabilidade.
Por se tratar de crime condicionado à representação da vítima, muitos casos serão omitidos por falta de exercício do direito subjetivo (se o agente passivo for a União, Estados, DF ou Municípios ou contra empresas concessionárias de serviços públicos, a ação é incondicionada) Art. 154-B do CP.
BIBLIOGRAFIA
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte geral. V. 1. 13 ed. São Paulo: Saraiva, 2008.
CUNHA, Rogério Sanches; GOMES, Luiz Flávio. Direito Penal: parte especial. V. 3. Ed. São Paulo: Revista dos Tribunais, 2008.
CAPEZ, Fernando. Curso de processo penal. 16. Ed. São Paulo: Saraiva, 2009.
GRECO, Rogério. Curso de direito penal: parte geral. V.1. 11 ed. Niterói: Impetus, 2009.
LIMA, Renato Brasileiro de. Manual de processo penal. V. 1. Niterói: Impetus, 2011.
MOREIRA, Alexandre Magno Fernandes. Classificação das infrações penais. Disponível em http://www.lfg.com.br. 14 de abril de 2009. Acessado em 28/04/2013
PESSINA, Enrico. Teoria do Delito e da Pena. 1ª Ed. São Paulo: Rideel, 2006. Pág. 10.
PRADO, Luiz Regis. Curso de direito penal brasileiro: parte geral. 5. Ed. São Paulo: Revista dos Tribunais, 2005.
TOLEDO, Francisco de Assis. Princípios básicos do direito penal. 5ª Ed. São Paulo: Saraiva, 2001. Pág. 21-29.
Abimael Borges dos Santos (Acadêmico do curso de Direito e técnico em manutenção e reparo de micros e redes).
TRABALHO 2
RESTRIÇÕES EXCEPCIONAIS AOS DIREITOS FUNDAMENTAIS
ESTADO DE DEFESA E ESTADO DE SÍTIO
ALEXANDRE DE MORAES
A Constituição Federal do Brasil reconhece em situações excepcionais e gravíssimas a possibilidade de restrição ou supressão temporária de direitos e garantias fundamentais, prevendo-se sempre, porém, responsabilização do agente público em caso de utilização dessas medidas de forma injustificada e arbitrária.
Essa possibilidade é prevista em diversos ordenamentos jurídico-constitucionais que possibilitam, sempre em caráter excepcional e presentes certos e determinados requisitos, a restrição ou suspensão de direitos fundamentais. Por exemplo, a Constituição espanhola, em seu art. 55, estabelece a possibilidade de restrição do exercício de alguns direitos fundamentais em relação a determinadas pessoas relacionadas em investigações correspondentes a atividades de organizações terroristas ou bandos armados. Porém, a própria norma constitucional espanhola exige a existência de uma lei orgânica prevendo a forma e os casos para a ocorrência dessas restrições, sempre com a necessária intervenção judicial e controle parlamentar. Além disso, estabelece responsabilidade penal no exercício abusivo da possibilidade de restrição do exercício dos direitos fundamentais.
Analisando o assunto, no âmbito do direito pátrio, Pimenta Bueno apontava a excepcionalidade dessas medidas, afirmando que "a suspensão das garantias constitucionais é sem dúvida um dos atos de maior importância do sistema representativo, e tanto que em tese não deve ser admitido e nem mesmo tolerado. É um ato anormal, que atesta que a sociedade se acha em posição extraordinária, e tal que demanda meios fora dos comuns ou regulares" (Direito público brasileiro e análise da Constituição do Império. Rio de Janeiro : Ministério da Justiça e Negócios Interiores, 1958. p. 431).
A Constituição Federal de 1988 prevê a aplicação de duas medidas excepcionais e gravíssimas para restauração da ordem em momentos de anormalidade – Estado de defesa e Estado de sítio –, possibilitando, inclusive, a suspensão de determinadas garantias constitucionais, em lugar específico e por certo tempo, possibilitando ampliação do poder repressivo do Estado, justificado pela gravidade da perturbação da ordem pública. É o chamado sistema constitucional das crises, consistente em um conjunto de normas constitucionais, que informadas pelos princípios da necessidade e da temporariedade, têm por objeto as situações de crises e por finalidade a mantença ou o restabelecimento da normalidade constitucional (BARILE, Paolo. Diritti dell’uomo e libertà fondamentali. Bologna : Il Molino, 1984. p. 450).
A gravidade de ambas as medidas, cuja finalidade será sempre a superação da crise e o retorno ao statu quo ante, exige irrestrito cumprimento de todas as hipóteses e requisitos constitucionais, sob pena de responsabilização política, criminal e civil dos agentes políticos usurpadores.
O Estado de defesa é uma modalidade mais branda de Estado de sítio e corresponde às antigas medidas de emergência do direito constitucional anterior e não exige, para sua decretação por parte do Presidente da República, de autorização do Congresso Nacional. O decreto presidencial deverá determinar o prazo de sua duração; especificar as áreas abrangidas e indicar as medidas coercitivas, nos termos e limites constitucionais e legais.
Nessa hipótese poderão ser restringidos os seguintes direitos e garantias individuais: (art. 5º, XII) sigilo de correspondência e de comunicações telegráficas e telefônicas, (XVI) direito de reunião e (LXI) exigibilidade de prisão somente em flagrante delito ou por
ordem da autoridade judicial competente.
O Estado de sítio corresponde a suspensão temporária e localizada de garantias constitucionais, apresentando maior gravidade do que o Estado de defesa e, obrigatoriamente, o Presidente da República deverá solicitar autorização da maioria absoluta dos membros da Câmara dos Deputados e do Senado Federal para decretá-lo.
No caso de decretação de Estado de sítio em virtude de comoção nacional (art. 137, I, da CF) poderão ser restringidos os seguintes direitos e garantias individuais: (art. 5º, XI) inviolabilidade domiciliar, (XII) sigilo de correspondência e de comunicações telegráficas e telefônicas, (XVI) direito de reunião, (XXV) direito de propriedade, (LXI) exigibilidade de prisão somente em flagrante delito ou por ordem da autoridade judicial competente e (art. 220) a liberdade de manifestação do pensamento, a criação, a expressão e a informação.
Caso, porém, a decretação do Estado de sítio seja pelo art. 137, II (declaração de guerra ou resposta à agressão armada estrangeira), a Constituição Federal estabelece que poderão ser restringidos, em tese, todos os direitos e garantias constitucionais, desde que presentes três requisitos constitucionais: necessidade à efetivação da medida; tenham sido objeto de deliberação por parte do Congresso Nacional no momento de autorização da medida; devem estar expressamente previstos no decreto presidencial nacional (CF, art. 138, caput, c.c. 139, caput). Ressalte-se, porém, que jamais haverá, em concreto, a possibilidade de supressão de todos os direitos e garantias individuais, sob pena do total arbítrio e anarquia, pois não há como suprimir-se, por exemplo, o direito à vida, à dignidade humana, à honra, ao acesso ao Judiciário. Em ambas as hipóteses serão ouvidos, sem caráter vinculativo, os Conselhos da República e da Defesa Nacional, para que aconselhem e opinem ao Presidente da República.
Precisa, nesse sentido, a liçâo do mestre Rui Barbosa, ao afirmar que o Estado de sítio "é um regímen extraordinário, mas não discricionário, um regímen de exceção, mas de exceção circunscrita pelo direito constitucional, submetida à vigilância das autoridades constitucionais, obrigada a uma liquidação constitucional de responsabilidades. É uma situação de arbítrio, mas arbítrio parcial, relativo, encerrado nas fronteiras de uma legalidade clara, imperativa, terminante, e em coexistência com o qual se mantêm os códigos, os tribunais, o corpo legislativo" (Obras completas de Rui Barbosa – trabalhos diversos. Rio de Janeiro : Secretaria da Cultura, 1991. vol. XL 1913. Tomo VI. p. 225).
A possibilidade do controle jurisdicional do Estado de defesa e do Estado de sítio envolve diversos problemas, mas a doutrina e jurisprudência direcionam-se para a possibilidade do controle da legalidade. Assim, será possível ao Poder Judiciário reprimir eventuais abusos e ilegalidades cometidas durante a execução das medidas do Estado de defesa ou de sítio, inclusive por meio de mandado de segurança e Habeas Corpus, pois a excepcionalidade da medida não possibilita a total supressão dos direitos e garantias individuais (DANTAS, San Tiago. RF 142/74. No mesmo sentido: STF – RF, 24/150), nem tampouco configuram um salvo-conduto aos agentes políticos para total desrespeito à Constituição e às leis (RF 55/233).
Como destaca Celso de Mello, "a inobservância das prescrições constitucionais torna ilegal a coação e permite ao paciente recorrer ao Poder Judiciário" (Constituição Federal anotada. 2. ed. São Paulo : Saraiva, 1986. p. 497).
Anote-se que, dentre as medidas restritivas dos direitos e garantias individuais, não poderão os Poderes Executivo e Legislativo suprimir a previsão constitucional do acesso ao Judiciário no caso de lesão ou ameaça de lesão a direito, sob pena de desrespeito à separação de poderes (CF, art. 2º), cuja consagração constitucional não pode deixar de existir nem em casos extremos e emergenciais como o Estado de sítio.
Em relação, porém, à análise do mérito discricionário do Poder Executivo (no caso do Estado de defesa) e desse juntamente com o Poder Legislativo (no caso do Estado de sítio), a doutrina dominante entende impossível, por parte do Poder Judiciário, a análise da conveniência e oportunidade política para a decretação.
Manoel Gonçalves Ferreira Filho, em relação a esse tema, cita acórdão do Supremo Tribunal Federal n.º 3.556, de 10-6-1914, onde se afirmou que "tratando-se de ato de natureza essencialmente política, o Judiciário não pode entrar na apreciação dos fatos que o motivaram" (Comentários à Constituição brasileira de 1988. São Paulo : Saraiva, 1989-95. p. 68-69. v. 3.).
O Estado de defesa e o Estado de sítio configuram regimes de exceção, mas não de inconstitucionalidade, ilegalidade, arbitrariedade e anarquia. Como salientado por Meirelles Teixeira, essa situação caracteriza o "aparente paradoxo das garantias durante a suspensão das garantias, e que nada mais é que a confirmação daquela assertiva de que o regime de exceção, em que se constitui o Estado de sítio, não é, de forma alguma, regime de ilegalidade ou de arbítrio, mas apenas um regime jurídico especial para situações excepcionais, em que alguns bens ou esferas de liberdade são provisoriamente sacrificados no interesse superior da ordem e da segurança do Estado e em última análise, da liberdade e da segurança dos próprios cidadãos" (Curso de direito constitucional. Maria Garcia ((Orgs.). Rio de Janeiro: Forense universitária, 1991. p. 748). A mesma precisa lição é dada por Manoel Gonçalves Ferreira Filho ao afirmar que:
"O Estado de sítio não gera nem permite o arbítrio. De fato, mesmo, suspensas garantias constitucionais, o Executivo está sujeito a normas e limites que configuram como que uma legalidade extraordinária, adequada aos momentos de grave crise. Inclusive. se houver abuso, aí cabe a intervenção do Judiciário" (Direitos humanos fundamentais. São Paulo : Saraiva, 1995. p. 130).
No âmbito do Direito Internacional, é importante salientar a existência de previsão normativa de suspensão de direitos e garantias fundamentais. O Pacto de San José da Costa Rica, que conforme já estudado foi devidamente incorporado ao ordenamento jurídico brasileiro, prevê, em seu art. 27, a possibilidade de suspensão de garantias em caso de guerra, de perigo público, ou de outra emergência que ameace a independência ou segurança do Estado-parte. Nessas hipóteses, haverá a possibilidade da adoção de disposições que, na medida e pelo tempo, estritamente limitados às exigências da situação, suspendam as obrigações contraídas em virtude desta Convenção, desde que tais disposições não sejam incompatíveis com as demais obrigações que lhe impõem o Direito Internacional e não encerrem discriminação alguma fundada em motivos de raça, cor, sexo, idioma, religião ou origem social. Estabelece, igualmente, restrições a essas medidas, vedando expressamente a suspensão dos direitos de reconhecimento da personalidade jurídica, à vida, à integridade pessoal; à proibição da escravidão e da servidão; dos princípios da legalidade e da retroatividade; da liberdade de consciência e religião; dos direitos ao nome, da criança, de nacionalidade; da proteção à família e dos direitos políticos.
Determina, por fim, que todo Estado-parte que fizer uso do direito de suspensão deverá comunicar imediatamente aos outros Estados-partes, por intermédio do Secretário Geral da Organização dos Estados Americanos, as disposições cuja aplicação haja suspendido, os motivos determinantes da suspensão e a data em que haja dado por terminada tal suspensão.
 
Moraes, Alexandre. Direitos Humanos Fundamentais. São Paulo. Editora Atlas. 1998. p. 48 a 51)

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando