24/08/2013

Empresa aérea responde por golpe de agência de turismo – Jornada Mundia da Juventude – OAB/RJ

Um casal de jovens mexicanos que vieram ao Brasil para participar como voluntários da Jornada Mundial da Juventude, que aconteceu em julho no Rio de Janeiro, conseguiu na Justiça retornar ao país de origem. Os jovens foram vítimas de um golpe no México e tiveram suas passagens de volta canceladas sem aviso prévio. Sem dinheiro e tendo um deles problema grave de saúde, recorreram à seccional fluminense da Ordem dos Advogados do Brasil, que conseguiu, no dia 13 de agosto, uma liminar determinando que a empresa aérea na qual eles haviam comprado as passagens os levassem de volta.

O atendimento dos jovens pela OAB-RJ foi possível graças a um acordo de cooperação firmado entre a entidade e a Arquidiocese do Rio de Janeiro, garantindo auxílio jurídico integral e gratuito aos jovens estrangeiros. O advogado Victor Travancas, representante da OAB-RJ que atendeu o casal, explicou que os jovens estavam desperados porque não tinham mais dinheiro e estavam abrigados solidariamente na casa de uma família brasileira. Além disso, um dos jovens tem uma doença crônica grave e seu remédio estava acabando, podendo causar complicações irreversíveis de saúde.

Diante dos fatos, a juíza Angélica dos Anjos Costa, plantonista do Tribunal de Justiça do Rio de Janeiro, entendeu existir risco de dano irreparável e determinou que a empresa aérea levasse os jovens, em até 24 horas, de volta ao México, sob pena de R$ 10 mil em caso de descumprimento. Além disso, determinou que se a ordem não fosse obedecida, a empresa deveria custear alimentação e hospedagem e todo o tratamento necessário para a manutenção da saúde do jovem durante sua estadia no Brasil. A decisão é do dia 12 de agosto e foi cumprida no prazo.

De acordo com os autos, em maio de 2013 os jovens compraram no México em uma agência de viagens local duas passagens de ida e volta para o Brasil, com o intuito de participar como voluntários da Jornada Mundial da Juventude, que aconteceu entre 23 e 28 de julho e contou com a presença do papa Francisco. No dia 17 de julho, os jovens receberam a confirmação das viagens, assim como a confirmação do pagamento.

Os jovens deveriam chegar ao Brasil no dia 18 de julho, o que de fato aconteceu, e retornarem no início de agosto — ele no dia 5 de agosto, e ela no dia 8. Entretanto, ao comparecerem para o embarque, foram informados de que suas reservas haviam sido canceladas sem prévio aviso. Sem dinheiro e diante da urgência — pois o jovem possui uma doença crônica grave que necessita de remédio controlado, que estava acabando —, os jovens recorreram à OAB-RJ.

Após tomar conhecimento da história, o avogado Victor Travancas prontamente atendeu aos jovens e ingressou com ação com pedido de tutela antecipada para que a empresa levasse o casal de volta ao México em até 24 horas, devido ao estado de saúde do jovem. Além disso, pediu a condenação da empresa a pagar indenização por danos morais no valor de R$ 20 mil pelos transtornos causados.

Na ação, o advogado argumenta que mesmo as passagens tendo sido compradas em uma agências de viagens, para a legislação brasileira, existe relação de consumo entre os jovens e a empresa aérea. De acordo com Travancas, trata-se de um caso de consumidor por equiparação, previsto no Código de Defesa do Consumidor. “A norma consumerista equiparou terceiros a consumidores, nos artigos 2º, parágrafo único; 17; e 29”, diz.

“Segundo a doutrina, essa equiparação ocorrerá todas as vezes que as pessoas, mesmo não sendo adquirentes diretas do produto ou serviço, utilizam-no em caráter final ou a ele se vinculem, que venham a sofrer qualquer dano trazido por ‘defeito’ do serviço ou do produto”, explica na petição.

O advogado aponta também a responsabilidade solidária da empresa aérea. Travancas mostra que o Código de Defesa do Consumidor lista o fornecedor entre os reponsáveis pelo produto ou serviço. Citando doutrina do ministro Herman Benjamin, do Superior Tribunal de Justiça, o advogado explica que quando houver mais de uma pessoa na cadeia entre fornecedores e prestadores, todos serão responsáveis objetivamente pelos acidentes de consumo causados pelo serviço prestado. “É o caso do turismo, que reúne diversos prestadores de serviço para formar o pacote turístico, organizado pela agência de turismo e comercializado pela agência de viagens”, complementa o advogado na ação.

Fonte: http://bit.ly/1aBWzGM (Conjur)

05/07/2013

NEOCONSTITUCIONALISMO: DA LEGALIDADE PARA A JURIDICIDADE. UM BREVE COMENTÁRIO.

Em tempos de “Neoconstitucionalismo”, cujo marco teórico (nas precisas lições do agora Ministro e ainda mais festejado Luís Roberto Barroso) reside na EFICÁCIA NORMATIVA DA CONSTITUIÇÃO, é necessário desenvolver novos métodos e instrumentos para a interpretação da “ordem jurídica constitucionalizada”. 

Certo é que a hermenêutica constitucional não deixa de ser uma espécie de hermenêutica jurídica, pois o objeto de ambas consiste na interpretação dos fenômenos jurídicos, dentre eles as normas constitucionais. Porém, é bom que se diga: em virtude das peculiaridades marcantes das normas constitucionais (supremacia hierárquica; viés político; o objeto de juridicização; a linguagem eminentemente principiológica, etc.) os tradicionais métodos e instrumentos de interpretação, criados à época do positivismo jurídico clássico (a lei como o centro do ordenamento jurídico), são insuficientes para a interpretação não só da Constituição, mas do “Direito Constitucionalizado”. Por exemplo: uma das garantias (ou, para alguns, direitos) fundamentais consagradas pela Constituição é o “PRINCÍPIO DA LEGALIDADE” (art. 5º, II da CF/88). Por ele, ninguém é obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de “LEI”. Ou seja, somente a “LEI” pode impor ao cidadão determinadas situações jurídicas passivas (deveres, obrigações, ônus e sujeições). Eis, aí, a clássica interpretação do dogma da legalidade!
Entretanto, o art. 5º, II da “Lex Legum” sofreu o que se denomina de “MUTAÇÃO CONSTITUCIONAL”, sobretudo à luz do caráter deôntico (normativo) dos Princípios. Agora, o cidadão continua sendo obrigado a fazer não só o que a lei ordena, mas, também, o que os Princípios lhe impõem. Passamos, então, de uma noção de “LEGALIDADE ESTRITA” para uma ideia mais rica e abrangente de “JURIDICIDADE”. 
Atento ao aludido “giro interpretativo”, o Supremo Tribunal Federal, com reverências à eficácia normativa da Constituição, proibiu o censurável “NEPOTISMO” na Administração Judiciária. Muitos, ainda escravos do arcaico positivismo jurídico clássico (a lei como astro do universo jurídico), indagaram: “como poderia o STF proibir o nepotismo se inexiste LEI vedando tal comportamento?” Pobres de espírito jurídico, com todo o respeito. 
De fato, inexiste lei vedando o desprezível nepotismo, mas sua censura já decorre do próprio “PRINCÍPIO DA MORALIDADE ADMINISTRATIVA”, expressamente consagrado pelo art. 37, “caput” da Constituição da República. Lembrem-se: estamos na era do “Neoconstitucionalismo”. No reino supremo da Constituição. No nicho do Direito Constitucionalizado, onde muito mais importantes do que uma mera prescrição legal são a eficácia e a máxima efetividade das normas constitucionais, sobretudo daquelas que declaram direitos fundamentais. Pena que nossos políticos ainda não assimilaram essa lição. Mas vão aprender, quem sabe, daqui a uns 200 anos, como já prospectava o saudoso jurista Ruy Barbosa.
 
Fonte: http://bit.ly/12LQwKJ (Vox Advocatus)
 
01/06/2013

Redes Wi-Fi: Ataques que podem ocorrer numa rede Wi-Fi

Engenharia Social

A engenharia social é um problema, pois este método de ataque abusar da ingenuidade do usuário, para obter informações, podem ser utilizadas para ter acesso não autorizado a computadores ou informações confidencias.

Seguinte [TIMS], “a engenharia social é a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém, baseado na construção de relação de confiança inapropriada com as pessoas de dentro de uma organização, ou seja, é a arte de manipular pessoas a fazer ações que normalmente não fazem. O objetivo da engenharia social, como técnica de ataque à segurança, é enganar pessoas para que elas diretamente forneçam informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas, o resultado de uma ação de engenharia social bem sucedida é fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo”.

 WLAN Scanners

 

Quando algum dispositivo operando na mesma freqüência do ponto de acesso dentro do alcance, pode captar os sinais transmitidos. Mesmo desabilitado o envio de broadcasts no AP não impede que scanners como o NetStumblerdetectem uma rede sem fio, pois esta enviando pacotes mesmo sem nenhum usuário conectado, o scanners enviam pacotes de solicitação de SSID para todos os canais e é aguardada a resposta do AP. Faz a captura das informações da rede, alguns scanners como o NetStumbler possui a capacidade de localização do Ponto de Acesso através do uso de um GPS.

 

Wardriving e Warchalking

A técnica “Wardriving” consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este “passeio” na cidade, cria-se o hábito de registrar no mapa aonde tem WI-FI, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Esta prática recebeu o nome “Warchalking” (chalk significa giz). Informações sobre os símbolos dos “hobos” estão no endereço: http://www.worldpath.net/~minstrel/hobosign.htm.

Com relação aos mapas que estão no site http://mapserver.zhrodague.net, este oferece um serviço de mapeamento de AP’s em todo o mundo com o uso de GPS. Usuários que tenham informações da localização de AP’s no formato doNetStumbler podem dividir esta informação com outros usuários do serviço.

 

Man in the Middle

O seqüestro de uma conexão TCP é um dos possíveis ataques do tipo man-in-the-middle. Ou também conhecido como ataque de penetra, porque ficar entre o cliente e o servidor observando os dados sigilosos. 

O ataque de penetra permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP. Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “desincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam (ignoram) pacotes um do outro. Nesta hora o atacante pode injetar pacotes forjados na rede que tenham os números seqüenciais corretos. Assim o atacante no caminho da comunicação entre o cliente e o AP, para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. 

O seqüestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

 

Ataque de Inundação UDP

O UDP é um protocolo do tipo sem conexão, pois não precisa de qualquer procedimento para estabelecer uma conexão e começar a transferência de dados. O ataque de inundação UDP acontece quando o atacante enviar vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, ele tenta descobrir qual é o aplicativo que pertence a esta solicitação. Se perceber que não há aplicativo destinado a receber estes pacotes, é criado um pacote de resposta ICMP de “destino não alcançado” e o envia para o endereço forjado. Se for enviado uma grande quantidade de pacotes UDP o sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema ira liberar o acesso ou ficar ocupado processando as informações.

 

IP Spoofing 

O IP Spoofing usa uma técnica para enganar o usuário comum. Isso porque ele simplesmente troca o IP (internet Protocolo, o “endereço” do internauta na Web) original por outro falso. Assim o cracker assume a “identidade” da vítima verdadeira. Este ataque pode criar centenas de usuários não existentes dentro de um sistema, isto causa aumento do consumo da largura de banda, uso inútil do processado com processos desnecessários e sobrecarga nos equipamentos. 

Seguinte Roger. “O cracker usa o spoofing quando quer seqüestrar alguma conexão entre o computador do cliente e o servidor. No caso do usuário doméstico, ele falsifica o IP da vítima e realiza o ataque via Web”, continuando Roger. “O criminoso usa um programa que procura saber quantos IP’s estão conectados na Internet. A partir daí, utilizando softwares específicos, ele os falsifica”.

 

Ponto de Acesso Falso 

Este ataque é novo do tipo. Ele aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar a sua placa wireless em um ponto de acesso o notebook se comporta como um AP assim é só ligar ele em uma rede cabeada para dar acesso à internet a vítima. 

Isto é possível porque o invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como o Windows sempre se conecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar os dados como se fosse para o verdadeiro. 

Deste jeito o invasor obteve acesso aos dados de acesso do verdadeiro ponto de acesso e outras informações importantes que estão sendo transferidas na rede.

 

Ataque de Engenharia Elétrica 

A antena utilizada em uma rede wireless emite um sinal normalmente na freqüência de 2.4 GHz (freqüência muito utilizada por outros produtos). É possível utilizar um magnetron de um forno microondas para gerar uma interferência elétrica na antena Wireless ou comprar uma antena que gere ruídos em várias freqüências. Se tiver ruídos na rede sem fio torna-se impossível estabelecer uma conexão com o AP, pois não pode fazer a sincronização.

 

MAC Spoofing 

É uma técnica que simplesmente altera o endereço físico da sua placa sem fio ou placa de rede. O programa SMAC pode ajuda a fazer esta alteração do MACAddress no sistema operacional Windows. 

A técnica de falsificação de endereços não é utilizada apenas para falsificação de endereços, mas serve também para evitar que o endereço real de um ataque seja reconhecido durante uma tentativa de invasão.

 

Ataque de Senhas 

Seguinte [Cliff]. “a utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a um sistema ou à rede. As senhas geralmente são criadas e implementadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente ser lembradas. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Com o resultado, eles escolhem senhas que são relativamente simples. Com isso facilitam o trabalho de quebra dessas senhas por hackers. Invasores estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras”. 

Os profissionais de segurança da informação têm que educar os usuários que utiliza as senhas. Mostrar como usar a senha de modo seguro e fazer implementações no sistema para garantir que as senhas escolhidas pelos usuários tenham uma quantidade mínima de dígitos, números e letras.

 

Ataques de Dicionário 

Com este tipo de ataque é feita a combinações de frases, palavras, letras, números, símbolos ou qualquer outro tipo de combinações geralmente utilizadas na criação das senhas pelo usuário. Normalmente as senhas são armazenadas criptografadas e o programa utiliza o mesmo algoritmo de criptografia para comparar as combinações das palavras com as senhas armazenadas.

 

Força bruta 

Enquanto as listas de palavras, ou dicionários, dão maior velocidade no processo de quebra de senha, o segundo método de quebra de senhas simplesmente faz a repetição de todas as combinações possíveis. Este é um método muito bom para descobrir as senhas, no entanto é muito lento porque são verificadas todas as possibilidades existentes em uma determinada quantidade de dígitos.

 

Ataques Sniffers 

São programas responsáveis por capturar os pacotes da rede. Os sniffersexploram o tráfego dos pacotes das aplicações TCP/IP, por não utilizar nenhum tipo de cifragem nos dados. Com esse programa, qualquer informação que não esteja criptografada é obtida. 

Segundo [Figueiredo] a definição de sniffers é a seguinte: “São programas que permitem monitorar a atividade da rede, registrando nomes (username) e senhas sempre que estes acessam outros computadores da rede. Estes programas ficam monitorando o tráfego da rede para capturar acessos a serviços de redes, tais como: serviço de e-mail remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferência de arquivos (FTP), etc., acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificação de acesso e a conta do usuário”. 

Sniffer funciona em conjunto com a placa ethernet ou placa WI-FI existente na máquina. O procedimento padrão das placas é descartar todos os pacotes da rede que não esteja endereçado para a placa. O Sniffer coloca as placas no modo promíscuo (monitor), que faz com que as placas recebam todos os pacotes transmitidos na rede e armazena para ser analisados posteriormente. 

Existem diversos cenários e topologias nas quais o sniffer pode ser utilizado para capturar informações contidas em uma determinada rede cabeada ou sem fio.

 

Ataque Usando o Aireplay 

Faz-se 4 tipos de ataques pelo programa Aireplay tanto na versão Linux quanto Windows. O ataque 2 é parecido com o ataque 3 não sendo muito relevante. 

O primeiro ataque é chamado de ataque 0 que faz a desautentificação do cliente junto ao AP utilizado, assim provoca uma reautenticação do cliente junto ao ponto de acesso possibilitando fazer a captura do pacote handshakedo WPA. 

Mas pode se usando para fazer a negação do serviço, já que permite mandar muitos pacotes de desautentificação, fazendo com que o PC do usuário fique tentando se conectar ao AP por um longo tempo sem sucesso na conexão. 

O ataque 1 faz a autentificação falsa, para fazer este ataque precisar ter alguém usando o AP e trocar o endereço MAC da placa WI-FI que será usada neste ataque. Já o ataque 2 permite eleger um dado pacote para reenviá-lo, às vezes proporciona resultados mais efetivos que o ataque 3 (reinjeção automática de ARP). 

O ataque 3 é o mais utilizado, a reinjeção de requisição ARP. Este ataque faz a injeção dos pacotes no AP fazendo com que o mesmo gere mais pacotes IV’s, utilizado para fazer a quebra da segurança WEP e WPA, quanto maior quantidade de pacotes mais rápidos e preciso será encontrada a chave de criptografia do AP.

 

Denial of Service (DoS) 

A freqüência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de Bebês, etc. Por se uma freqüência aberta todos os fabricantes de produtos adotam para não ter que adquirir uma licença na Anatel. Estes equipamentos um perto do outro em funcionamento causam degradação do sinal fazendo com que a capacidade e a qualidade diminuam. Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma freqüência fazendo fazer com que a rede pare de funcionar. 

Outro problema relacionado à DoS é o conflito entre redes próximas. É comum o uso pelo fabricante do mesmo canal default para todos os equipamentos fabricados é a falta de configuração do usuário. 

O principal tipo de ataque DoS é aquele que força o consumo total da largura de banda de uma rede específica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneira remota em todos os tipos de aparelhos eletrônicos. 

Apesar de não causarem a perda ou roubo dos dados os ataques DoS são graves. Deixa a rede indisponível quando um usuário precisa utilizá-lo.

 

Alguns exemplos de ataque DoS:

  • Smurf: são enviados pacotes ICMP echo a rede. Porém, a origem desses pacotes é falsificada como sendo o endereço da vítima, os pacotes chegam à rede, eles serão multiplicados é, portanto, a vítima será inundada por muitos pacotes até que a rede pare de responder por causa da sobrecarga.
  • Inundação SYN: em uma inundação de SYN, o ataque trabalha em cima do handshake (processo usado entre duas maquinas para se reconhecer e estabelecer uma comunicação entre as mesmas). O primeiro programa emite um pacote do TCP SYN (sincronização), que seja seguido por um pacote do reconhecimento do TCP Syn-syn-ack (aplicação de recepção). Então, o primeiro programa responde com um ACK (reconhecimento). Uma vez que isto foi feito, as aplicações estão prontas para trabalhar.

 

Port Scanning 

É o processo de verificação de quais serviços estão ativos em um determinadohost, ou seja, é um processo para se conectar nas portas TCP e UDP do sistema alvo para determinar que serviço esteja em execução. 

Seguinte [LIMA], “este processo é utilizado tanto por um administrador de redes para realizar uma auditoria eliminando assim quaisquer serviços que estejam rodando sem necessidades ou pode ser utilizado por um hacker para obter informações sobre as vulnerabilidades existentes no sistema”. 

Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer e como ocorrera.

 

Falhas do WEP que Geram Ataquem de Pessoas Mal Intencionadas 

Jessé Walker, da Intel, foi um dos primeiros a mostrar que a chave WEP não é segura independente do tamanho da chave. Também mostraram que é possível quebrar chaves de 128 bits e 256bits. 

Uma das ferramentas usadas pelo Jessé Walker foi o AirSnort, uma ferramenta feita para ser usada no Linux, só funciona na placa wireless que tem o chipsetPrism2. Após colocar a placa wireless em modo promiscuo (monitor) através de um shell script (dopromisc.sh), iniciando o modo de captura que serão armazenados e analisados depois. Assim que for capturado um número suficiente de pacotes para quebra o WEP, basta para a captura e começar a quebra da criptografia WEP. De acordo com a documentação da ferramenta, são necessários aproximadamente 1500 pacotes “interessantes” para quebrar uma chave WEP de 128 bits, ou seja, precisa de 1500 IVs que são pacotes de inicialização. 

Outra ferramenta disponível é o WEPCrack. O WEPCrack é composto por 4 scripts feitos em Perl que são usados para decodificar pacotes, identificar pacotes fracos e quebra a chave WEP. Mas o WEPCrack precisa de um sniffer para capturar os dados na rede, pois não tem um incluído.

 

Ataques ao ARP 

O Ataque ARP Spoofing redireciona todo o tráfego via spoofing (falsificação) do endereço MAC da placa. Outro ataque possível é o ARP Poisoning, o atacante e a vitima estão no mesmo domínio de broadcast da rede.

 

Ataques a Smurf e DHCP 

Smurf é um ataque que gera uma grande quantidade de tráfego de pacotes ping (ICMP Echo) que é enviado para o endereço de IP de broadcast da rede. A vítima que teve o endereço falsificado recebe os pacotes de todas as máquinas da rede, causando lentidão na rede. Com o ataque DHCP Spoofing, colocar um servidor DHCP falso na rede, sendo assim, forçando uma configuração falsa das estações de trabalho da rede.

 

Fonte: http://bit.ly/13sY7vX

19/05/2013

DIREITO ADMINISTRATIVO. INAPLICABILIDADE DO ART. 19-A DA LEI N. 8.036/1990 NA HIPÓTESE DE CONTRATO DE TRABALHO TEMPORÁRIO DECLARADO NULO EM RAZÃO DO DISPOSTO NO ART. 37, § 2º, DA CF.

 

Não é devido o depósito do FGTS na conta vinculada do trabalhador cujo contrato de trabalho temporário efetuado com a Administração Pública sob o regime de “contratação excepcional” tenha sido declarado nulo em razão da falta de realização de concurso público. De acordo com o art. 19-A da Lei n. 8.036/1990, é devido o depósito do FGTS na conta vinculada do trabalhador cujo contrato de trabalho tenha sido declarado nulo devido à inobservância das regras referentes ao concurso público previstas na CF. A questão disciplinada por esse artigo diz respeito à necessidade de recolhimento do FGTS em favor do ex-servidor que teve sua investidura em cargo ou emprego público anulada. O trabalhador admitido sob o regime de contrato temporário, entretanto, não se submete a esse regramento. AgRg nos EDcl no AREsp 45.467-MG, Rel. Min. Arnaldo Esteves Lima, julgado em 5/3/2013.

19/05/2013

DIREITO PROCESSUAL CIVIL. COMPETÊNCIA PARA JULGAMENTO DE DEMANDA CUJA CAUSA DE PEDIR E PEDIDO NÃO SE REFIRAM A EVENTUAL RELAÇÃO DE TRABALHO ENTRE AS PARTES.

 

Compete à Justiça Comum Estadual processar e julgar ação de reconhecimento e de dissolução de sociedade mercantil de fato, cumulada com pedido de indenização remanescente, na hipótese em que a causa de pedir e o pedido deduzidos na petição inicial não façam referência à existência de relação de trabalho entre as partes. A competência para julgamento de demanda levada a juízo é fixada em razão da natureza da causa, que é definida pelo pedido e pela causa de pedir deduzidos. Na hipótese descrita, a demanda versa sobre relação jurídica de cunho eminentemente civil, não sendo fundada em eventual relação de trabalho existente entre as partes. Nesse contexto, conforme a jurisprudência do STJ, não compete à Justiça do Trabalho processar e julgar demanda em que a causa de pedir e o pedido deduzidos na inicial não guardem relação com as matérias de competência dessa justiça especializada elencadas no art. 114 da CF. Precedentes citados: CC 76.597-RJ, Segunda Seção, DJ 16/8/2007, e CC 72.770-SP, Segunda Seção, DJ 1º/8/2007. CC 121.702-RJ, Rel. Min. Raul Araújo, julgado em 27/2/2013.

12/05/2013

DOMÉSTICAS – O QUE FALTOU DIZER, POR ENQUANTO

Principais pontos

Se a sua empregada doméstica precisar fazer uma hora extra, lembre-se de que ela terá de descansar 15 minutos antes de começar.

Se você precisa de muitas horas extras, atente que ela não pode exceder dez horas por semana.

Se dorme ou não no emprego, ela terá de ficar 11 horas sem trabalhar depois de encerrada uma jornada. Atenção: ela não pode comer em menos de uma hora em cada refeição.

Se ela demorar mais de dez minutos para entrar no serviço, trocar de roupa ou tomar banho na hora da saída, esse tempo será contado como hora extra.

Se ela dorme no quarto com uma criança ou um doente, terá de ser remunerada com adicional noturno e eventualmente hora extra por estar à disposição daquela pessoa.

Se você tiver de compensar em outro dia as horas a mais que ela trabalhou no dia anterior (banco de horas), lembre-se de que isso tem de ser previamente negociado com o sindicato das domésticas.

Se você concede à sua empregada um plano de saúde e ela se acidentar e for aposentada por invalidez, o plano terá de ser mantido pelo resto da vida.

Se, para melhor controle do seu desempenho, você estabelecer metas e tarefas diárias que sua empregada considere exageradas, ela pode processá-lo por danos morais.E se você não pagar a indenização que o juiz determinar, ele penhorará (online) o saldo da sua conta bancária – sem prévio aviso.

12/05/2013

Os tributos que os advogados têm que pagar

 

IRPF, IRPJ, ISS, CSLL, PIS e Cofins. A sopa de letras dos tributos também atormenta a vida dos escritórios de advocacia — pequenos, médios e grandes. Com o objetivo de explicar aos advogados o que, como e quanto eles têm de pagar para ficar em dia com o fisco, a OAB do Rio de Janeiro promoveu o seminário Tributação das sociedades de advogados e advogados autônomos. A explicação segue entendimento atual dos tribunais.

Advogados autônomos e sócios de escritórios de advocacia têm tratamento diferenciado quando se fala em tributação. Os advogados autônomos estão sujeitos a pagar o Imposto de Renda (IR), o Imposto Sobre Serviço (ISS) e a contribuição ao Instituto Nacional do Seguro Social (INSS). Já as sociedades somam seis tributos: Imposto de Renda de Pessoa Jurídica (IRPJ), a contribuição ao INSS, o ISS, a Contribuição Social sobre o Lucro Líquido (CSLL), a contribuição ao Programa de Integração Social (PIS) e, de acordo com recente decisão do Supremo Tribunal Federal, a Contribuição para o Financiamento da Seguridade Social (Cofins).

A advogada Lycia Braz Moreira, do escritório fluminense Law Offices Carl Kincaid, explica que, para os advogados autônomos, é calculado 27,5% sobre os rendimentos a título de Imposto de Renda. O profissional tem que pagar, ainda, a contribuição ao INSS de autônomo e o ISS, que varia de município para município.

Para as sociedades de advogados, o sistema de arrecadação do IRPJ pode ser por lucro presumido ou lucro real. “Em 99% dos casos, é calculado sobre o lucro presumido”, afirma. Segundo ela, apenas três ou quatro escritórios no Brasil calculam pelo lucro real. Entram nesse seleto grupo sociedades que têm lucros de mais de R$ 48 milhões anuais e contabilidade muito minuciosa.

O mais simples é o cálculo pelo lucro presumido. Para isso, o fisco entende que o lucro no caso de escritórios de advocacia é de 32% da receita total da sociedade, calculada a cada três meses. Em cima desse valor é calculado o IRPJ. A alíquota é de 15%. Caso a média mensal da receita ultrapasse R$ 20 mil, é cobrado 10%, além dos 15%, ou seja, 25% sobre o excedente. Lycia Braz afirma que o pagamento pode ser parcelado.

Suponhamos que a receita total, ou seja, todo o valor que entrou na sociedade, tenha somado R$ 60 mil nos três meses — média mensal de R$ 20 mil. O fisco presume que o lucro seja de 32%, ou seja, R$ 19,2 mil (pelos três meses). Neste caso, aplica-se a alíquota de 15%. O valor a pagar será de R$ 2.880.

Se o lucro total for superior a R$ 60 mil, por exemplo, de R$ 100 mil nos três meses, a média mensal fica acima de R$ 20 mil. Neste caso, a tributação é diferente. Sobre os R$ 60 mil, incidirá a alíquota de 15%. Entretanto, sobre o valor restante, de R$ 40 mil, deverão ser aplicados 25%. Assim, o escritório que lucrou R$ 100 mil nos três meses vai pagar R$ 19 mil.

Lycia constata que, embora o lucro presumido de 32% do total da receita seja elevado, compensa calcular o IRPJ por meio desse sistema. A advogada explica que todo valor distribuído a título de lucro não fica sujeito à tributação. “Pagar Imposto de Renda não é ruim; é sinal de que a sociedade está lucrando”, observa.

Já a CSLL, contribuição destinada para seguridade social, como saúde, será cobrada com alíquota de 9%. No exemplo em que o escritório somou receita total de R$ 60 mil, o escritório pagaria R$ 1,7 mil a título de CSLL, ou seja, 9% sobre o lucro presumido. No caso em que o escritório atingiu R$ 100 mil, a CSLL seria de R$ 2,8 mil.

ISS

Por ser um imposto municipal, o modo como o ISS será cobrado mensalmente vai depender de cada prefeitura. A Lei Complementar 116/03 serve de referência nacional. No município do Rio, por exemplo, a Lei 3.720/04 é quem dita as regras. Para as sociedades profissionais, a base de cálculo é de 2% sobre um valor fixo, estabelecido pela lei.

O advogado Bruno Lyra, do Ulhôa Canto, Rezende e Guerra Advogados, explica que o valor fixo varia dependendo da quantidade de profissionais nas sociedades. Uma sociedade com até cinco profissionais, exemplifica Lyra, terá de pagar 2% sobre o valor fixo de R$ 2.287,83.

INSS

De acordo com o advogado Maurício Faro, do Barbosa, Müssnich & Aragão, o profissional autônomo contribui com o INSS, que corresponde a 20% de sua remuneração. De acordo com portaria do INSS, a contribuição não pode passar de R$ 3 mil. Faro chama a atenção para o advogado que já teve retenção da contribuição ao INSS no limite máximo. Ele lembra que, para não pagar a mais, o advogado deve comprovar para o novo contratante que já reteve o limite naquele mês através de outros trabalhos.

Já nas sociedades, os profissionais recolhem 20% sobre o pró-labore, ou seja, sobre o valor definido pelo escritório a ser pago para cada um dos sócios de acordo com critérios pré-estabelecidos. Nessa quantia não é incluída a distribuição sobre o lucro. Além disso, é pago o Seguro de Acidente do Trabalho (SAT), que corresponde a 1% sobre o pró-labore.

PIS e Cofins

O PIS e a Cofins incidem sobre o faturamento, ou seja, tudo o que a empresa recebe. A alíquota do PIS é de 0,65% e da Cofins, 3%. O faturamento do escritório pode ser alto assim como as despesas. Como o que conta para o recolhimento é só o que se recebe, a cobrança de PIS e Cofins faz diferença. “São os que mais pesam no bolso de qualquer empresa”, afirma Lycia Braz.

O advogado Luiz Gustavo Bichara, em sua palestra na OAB do Rio, fez um histórico do entrave que os advogados travam por conta da cobrança da Cofins. A Lei Complementar 70/91 previu expressamente a isenção da Cofins para advogados. Entretanto, em 1996, uma lei ordinária revogou a isenção. “Não é razoável pesar que o legislador quis fazer lei complementar só por fazer”, afirmou. A discussão foi parar nos tribunais.

“Infelizmente, a questão vai mal”, constata Luiz Gustavo Bichara. Isso porque, apesar da Súmula 276, do Superior Tribunal de Justiça, dizer que lei ordinária não pode invalidar lei complementar, o Supremo decidiu recentemente que os escritórios de advocacia têm de pagar Cofins, inclusive retroativa. Ou seja, vão ter de pagar tudo que deixaram de recolher até agora. “Alguns escritórios pararam de pagar há cinco anos, por exemplo, por confiarem na jurisprudência”, lamenta Lycia.

Dicas

Presidente da Comissão Especial de Assuntos Tributários da OAB do Rio, Daniela Ribeiro de Gusmão, do Tozzini Freire Advogados, afirmou à Consultor Jurídico que o objetivo do seminário foi explicar o atual cenário tributário para os serviços jurídicos, principalmente, depois da decisão do STF sobre a Cofins e de discussões sobre o ISS fixo.

“Foi um pedido do presidente Wadih Damous e do diretor de subseções da OAB-RJ, Felipe Santa Cruz, com vistas a minimizar o risco de autuações serem lavradas contra advogados por desconhecimento da legislação tributária”, afirma.

Como sócia do Tozzini Freire, Daniela Gusmão afirma que os advogados que têm dúvidas sobre a aplicação da legislação tributária devem buscar ajuda de especialistas.

Para Lycia, hoje, o Direito Tributário vive de jurisprudência, pois a legislação muda o tempo todo. Lycia revela que uma maneira de ter noção dos principais entendimentos em matéria tributária é acompanhar as decisões do Supremo Tribunal Federal e do Superior Tribunal de Justiça. Bruno Lyra constata que, para quem não é da área tributária, é quase impossível se manter atualizado. Tal como Mauricio Faro, Lyra orienta os advogados a buscar a OAB para esclarecer as dúvidas.

Por Marina Ito

11/04/2013

Modelo de contrato de trabalho para empregado doméstico

Abaixo segue um modelo de contrato de trabalho para empregado doméstico, que foi elaborado pelo advogado e procurador federal Paulo Manuel Moreira Souto, cujas cláusulas estão de acordo com os novos direitos assegurados pela Emenda Constitucional nº 66/2012, cujo modelo você pode adaptar a sua real situação:

Contrato de Trabalho – Empregado Doméstico

Pelo presente instrumento particular, a Srª. MAFALDA MOURA SANTOS, brasileira, casada, jornalista, residente e domiciliada à Av. Beira Mar, 1000, Praia do Futuro, Fortaleza/CE, portadora do CIC nº 001.228.444-24 e da Cédula de Identidade RG nº 696.223-SSP/CE, CEI nº 990.229.345-6, doravante denominado empregador, e a Srª. MARIA DAS GRAÇAS ALVES MONTEIRO, brasileira, solteira, portadora do CIC nº 995.008.234-35, Cédula de Identidade RG nº 987679-SSP/PB e Carteira profissional nº 56.234 -Série 00218, NIT nº 009.344.989-3, residente e domiciliada à Avenida Monsenhor Tabosa, 232, Centro, Fortaleza/CE, doravante designado empregado , celebram o presente Contrato Individual de Trabalho, com arrimo na Lei nº5.859, de 11 de dezembro de 1972, e regido pelas cláusulas abaixo transcritas e demais disposições legais vigentes:

1ª – O empregado trabalhará para o empregador na função de empregado doméstico (CBO-5121-05), desempenhando as funções que vierem a ser objeto de ordens verbais, cartas ou avisos, segundo as necessidades do empregador desde que compatíveis com as suas atribuições, não podendo delegar para terceiros as suas atribuições para auxiliá-lo, salvo quando haja concordância por escrito do empregador ;

2ª – O local da prestação dos serviços será na residência do empregador , situado à Av. Beira Mar, 1000, Praia do Futuro, Fortaleza/CE;

3ª – O empregado perceberá a remuneração mensal de R$ 700,00 (setecentos reais), podendo o empregador fazer os seguintes descontos no seu salário: 8% referente à contribuição previdenciária (INSS) e 6% referente ao vale-transporte;

4ª -O empregador concederá ao empregado, no início de cada mês, a quantidade de 48 (quarenta e oito) vales-transporte, para o deslocamento residência/trabalho/residência, sendo-lhe facultado o direito de descontar o percentual de 6% (seis por cento) do salário do empregado;

5ª – O prazo deste contrato é por tempo indeterminado, ficando, porém, os primeiros 30 (trinta) dias a título de experiência, podendo ser prorrogado por mais (30 ou 60) dias (lembramos que esta prorrogação não poderá ultrapassar, no total, há 90 dias), podendo as partes rescindi-lo, após expiração deste prazo, sem cumprimento ou indenização do aviso prévio. Permanecendo o empregado a serviço do empregador após o término do período de experiência, continuarão em vigor por prazo indeterminado as cláusulas constantes deste contrato;

6ª – Além dos descontos previstos na cláusula 3ª, reserva-se ao empregador o direito de descontar do empregado as importâncias correspondentes aos danos causados por ele quando praticado por dolo, bem como os adiantamentos salariais;

7ª – Fica desde já acertado que o empregado, em caso de viagens a serem realizadas pelo empregador, se convocado, deverá acompanhá-lo, cumprindo normalmente as suas atribuições, ficando o empregador responsável pela sua hospedagem, alimentação e hora extra em caso de ultrapassar a sua jornada semanal de trabalho de 44 horas semanais;

8ª – Caso o empregado não seja convocado a acompanhar o empregador em viagens, poderá continuar normalmente prestando seus serviços, ficando à disposição da família do empregador, de acordo com as normas e condições preestabelecidas, como também poderá ficar em casa com a percepção integral de seu salário sem ficar à disposição da família do empregador, e estas horas não trabalhadas e percebidas integralmente pelo empregado poderão ser compensadas posteriormente com horas extras, domingos ou feriados trabalhados.

9ª – O empregado terá direito ao seu repouso semanal remunerado, que será concedido preferencialmente aos domingos, como também ao gozo dos feriados civis e religiosos (1º de janeiro, Sexta-feira da Paixão, 21 de abril, 1º de maio, 7 de setembro, 12 de outubro, 2 de novembro, 15 de novembro, 25 de dezembro e os feriados municipais ou estaduais declarados obrigatoriamente por lei), sem prejuízo de sua remuneração, podendo ser compensado por outro dia da semana caso venha a trabalhar em um dos dias acima mencionados;

10ª – O empregador deve recolher em dia o Fundo de Garantia do Tempo de Serviço (FGTS) e a contribuição previdenciária (INSS) do empregado;

11ª -A jornada de trabalho será de 44 (quarenta e quatro) horas semanais, não superior a 08 (oito) horas diárias, sendo facultada a compensação de horários e a redução da jornada, mediante acordo celebrado entre as partes ou convenção coletiva de trabalho.

12ª -Caberá ao empregador definir qual vai ser o horário de trabalho de seu empregado, bem como o horário de intervalo e local para as refeições, intervalo este que não será computado como jornada de trabalho;

13ª -Poderá haver a compensação das horas excedentes com as horas do dia em que o empregado deixou de trabalhar injustificadamente e o empregador não efetuou o respectivo desconto no seu salário;

14ª -O pagamento do adicional noturno só será devido ao empregado quando a prestação do serviço ocorrer efetivamente das 22 (vinte e duas) horas as 05 (cinco) horas da manhã do dia seguinte;

Tendo assim justo e contratado, assinam as partes o presente instrumento em duas vias, na presença das testemunhas abaixo.

Fortaleza, 01 de abril de 2013.

MAFALDA MOURA SANTOS

Empregador

MARIA DAS GRAÇAS ALVES MONTEIRO

Empregado

Testemunhas:

27/03/2013

CONSULTA: Em face da Constituição Federal de 1988, o Ministério Público pode realizar e/ou presidir investigação criminal, diretamente? NÃO!

JOSÉ AFONSO DA SILVA Advogado | Professor Titular Aposentado da Faculdade de Direito da USP
 
CONSULTA: Em face da Constituição Federal de 1988, o Ministério Público pode realizar e/ou presidir investigação criminal, diretamente? NÃO
 
PARECER
A CONSULTA 

IBCCrim – Instituto Brasileiro de Ciências Criminais me honra formulando-me a seguinte consulta:
Em face da Constituição Federal de 1988, o Ministério Público pode realizar e/ou presidir investigação criminal, diretamente?
A questão posta pela consulta não é complicada nem demanda grandes pesquisas doutrinárias, porque a Constituição Federal dá resposta precisa e definitiva no sentido de que o Ministério Público não tem competência para realizar investigação criminal direta.
I.Preliminares
1. Antes de discutir o mérito do consulta cumpre fazer alguns esclarecimentos preliminares. A primeira delas é que, aqui, não se levará em conta as questões de conveniência ou de oportunidade de se conferir ao Ministério Público poderes investigatórios na esfera penal. Isso pode ser uma discussão de lege ferenda, não de lege lata, porque a Constituição já dá a solução. Por isso, também não é pertinente discutir aqui o bom ou o mau funcionamento do sistema adotado. Sem as generalizações indevidas, injustas e injustificadas, pode-se reconhecer procedência às críticas relativas à ineficiência e a morosidade das investigações, assim como não é destituído de verdade o argumento do Ministério Público de que “Não é raro ver-se policiais que são responsáveis pela prevenção e repressão da criminalidade envolvendo-se com o crime organizado e na prática de atos de corrupção com o objetivo de impedir a investigação de delitos, bem como cometendo atos de violência (p. ex.: tortura) ou abuso de poder”. Esse envolvimento não é apenas da policia. Uma das características do crime organizado está no envolvimento de autoridades públicas como um dos modos de sua ação e de sua impunidade. Não falta quem diga que o fato de a polícia estar na linha de frente da investigação criminal contribui para a contaminação de alguns de seus elementos, e não é garantido que, se o Ministério Público assumisse tal condição, ficaria imune aos mesmos riscos. Sobre esses aspectos, vale a pena transcrever a seguinte passagem de parecer que o ilustre constitucionalista Luís Roberto Barroso ofereceu ao Secretário Especial dos Direitos Humanos, Ministro Nilmário Miranda:
“Sem a pretensão de uma elaboração sociológica mais sofisticada, e muito menos de empreender qualquer juízo moral, impõe-se aqui uma reflexão relevante. No sistema brasileiro, é a Polícia que atua na linha de fronteira entre a sociedade organizada e a criminalidade, precisamente em razão de sua função de investigar e instaurar inquéritos criminais. Por estar à frente das operações dessa natureza, são os seus agentes os mais sujeitos a protagonizarem situações de violência e a sofrerem o contágio do crime, pela cooptação ou pela corrupção. O registro é feito aqui, porque necessário, sem incidir, todavia, no equívoco grave da generalização ou da atribuição abstrata de culpas coletivas.
“Pois bem: não se deve ter a ilusão de que o desempenho, pelo Ministério Público, do papel que hoje cabe à Polícia, manteria o Parquet imune aos mesmos riscos de arbitrariedade, abusos, violência e contágio”.2. A esse propósito, não é demais recordar o exemplo italiano. O Ministério Público brasileiro ficou muito entusiasmado com a atuação dos Procuradores italianos na chamada operação “mãos limpas”, que teve inequívoco sucesso no combate aos crimes mafiosos. Como se sabe, na Itália vigorava até 1989 o juizado de instrução, quando foi suprimido, e os poderes de inquérito e de investigação concentraram-se nas mãos do Ministério Público. Essa transformação proveio da legislação anti-máfia e teve impacto imediato, mas não tardou a surgirem os abusos de poder. O Procurador Di Pietro, o mais destacado membro do Ministério Público de então, teve que renunciar ao cargo em conseqüências das denúncias de desvio de poder; assim também se deu com Procuradores na Sicília. Então, a suposição do parecer do Prof. Luís Roberto Barroso é algo que a experiência já provou.
O Ministério Público no Brasil é hoje uma Instituição da mais alta consideração pública por sua atuação ética e sua eficiência que é preciso conservar e defender. E um dos modos eficazes dessa defesa consiste em mantê-lo dentro dos estritos contornos de suas funções institucionais que não inclui a função investigatória direta.
3. Enfim, seja como for, o certo é que o eventual mau funcionamento do sistema de investigação criminal pela polícia judiciária, como qualquer outro defeito ou deficiência que se possa verificar, não tem a força de transferir para outra instituição sua competência constitucionalmente estabelecida, nem autoriza que outra instituição o assuma, mesmo subsidiariamente.
II. A competência para a investigação criminal
4. O signatário deste parecer, enquanto assessor na Constituinte, apoiou e, nos limites de suas possibilidades, ajudou na formulação das normas que deram ao Ministério Público a posição de destaque como instituição constitucional permanente e autônoma. Conheci do assunto desde o primeiro Anteprojeto da Subcomissão da Organização do Poder Judiciário e Ministério Público, cujo relator foi o Deputado Constituinte Plínio de Arruda Sampaio, oriundo da instituição, que se inspirou na organização da instituição no Anteprojeto da Comissão de Estudos Constitucionais (Afonso Arinos), de que foi relator o então Procurador-Geral da República e hoje Ministro Sepúlveda Pertence, que mereceu o meu apoio no plenário daquela Comissão. Na elaboração desse Anteprojeto, na Constituinte, não estiveram ausentes as Associações de Ministério Público, especialmente a Associação do Ministério Público de São Paulo, que se manteve sempre presente na defesa da instituição durante a elaboração constitucional. Pois bem, o texto desse Anteprojeto (arts. 43 a 46), aprovado pela Subcomissão em 25 de maio de 1987, já continha, em essência, tudo que veio a ser contemplado na Constituição, no qual não há uma palavra que atribua ao Ministério Público a função investigatória direta. Lá estava, como função privativa, “promover a ação penal pública” e “promover inquérito para instruir ação civil pública”, como estava também, sem exclusividade (art. I, “a” e “b”), “o poder de requisitar atos investigatórios criminais, podendo efetuar correição na Polícia Judiciária, sem prejuízo da permanente correção judicial” (art. 45, II, “e”); essa correição foi convertida, depois, em controle externo da atividade policial. Ora, se o Ministério Público estava interessado na investigação criminal direta seria de esperar que constasse desse Anteprojeto algo nesse sentido, já que o relator era um Constituinte afinado com a instituição. As únicas disposições aproximadas a isso vieram no Anteprojeto da Comissão da Organização dos Poderes e Sistema de Governo (junho de 1987), de que foi relator o Constituinte Egídio Ferreira Lima. O art. 137, inc. V, incluía entre as funções institucionais do Ministério Público, além da competência para ‘requisitar atos investigatórios’, também exercer a supervisão da investigação criminal”, assim como a faculdade de ‘promover ou requisitar a autoridade competente a instauração de inquéritos necessários às ações públicas que lhe incumbem, podendo avocá-los para suprir omissões..”. Isso se manteve no Projeto de Constituição (Comissão de Sistematização, julho de 1987, art. 233, § 3º). Já no Primeiro Substitutivo do Relator Bernardo Cabral (Comissão de Sistematização, agosto de 1987), essas normas sofreram alguma transformação importante, excluindo-se a possibilidade de “promover … a instauração de inquérito necessários às ações públicas”, bem como se eliminou a possibilidade de “avocá-los para suprir omissões”. Ou seja, suprimiu aquilo que o Ministério Público hoje ainda pretende: o poder de investigação subsidiário. O texto ficou com o seguinte teor:
“Art. 180. São funções institucionais do Ministério Público, na área de atuação de cada um dos seus órgãos:
“VI – requisitar a instauração de inquérito policial, determinar diligências investigatórias, podendo supervisionar a investigação criminal e promover inquérito civil”.
Note-se que, no Segundo Substitutivo do Relator Bernardo Cabral (Comissão de Sistematização, setembro de 1987), nova transformação sofreu essa competência. Nele, já não consta a faculdade de “supervisionar a investigação criminal”, e “promover inquérito civil” foi para outro dispositivo, conectado com “ação civil pública” (art. 151, III: “promover inquérito civil e a ação civil,.. “), o que tem relevo para a interpretação da norma. Demais, a função de “requisitar a instauração de inquérito policial” e “determinar diligências investigatórias” já não é direta, mas indireta e não imperativa, como se vê da leitura do § 40 do art. 151:
“Serão sempre fundamentadas as promoções e as cotas dos membros do Ministério Público, inclusive para requisitar diligências investigatórias e instauração de inquérito policial”. E assim foi aprovado na Comissão de Sistematização, integrando o Projeto de Constituição “A” (novembro de 1987), a ser submetido ao Plenário, em primeiro turno. Surgiu, então, o Projeto Substitutivo do Centrão, que sugeriu diversas reduções nas funções institucionais do Ministério Público, mas não foram aceitas. O texto aprovado decorreu de um acordo das lideranças, conseqüente da fusão de diversas emendas, a de n. ZPOOI2-0 do Constituinte Alexandre Costa, dando nova redação àquele §4º do art. 151 (supra), restabeleceu a competência direta para requisitar diligência investigatória e a instauração de inquérito policial, mas nenhuma proposta no sentido de dar ao Ministério Público função investigatória direta. O Constituinte Plínio de Arruda Sampaio, defensor intransigente das prerrogativas da instituição, sustentou, na tribuna, o acordo, mostrando que “a instituição do Ministério Público foi delineada na Subcomissão do Poder Judiciário [de que ele foi relator, diga-se, de passagem] com o objetivo claro de criá-la forte, autônoma, independente do Executivo. O que se quer é um fiscal da lei com plenos poderes para exercer a ação penal, inclusive contra aquele que o nomeia, contra o Presidente da República (…) Além dessa autonomia, um segundo aspecto básico da construção do Ministério Público foi aprovado na Subcomissão.
Consiste em conferir à instituição atribuições maiores do que simplesmente a de perseguir os criminosos: estamos dando-lhe também atribuição de defender a sociedade como um todo. Defender quem não tem quem o defenda”. Quem é hoje que não tem quem o defenda: O índio. a natureza, o consumidor. “Por isso, todo um elenco de competências foi atribuído ao novo órgão Ministério Público, no âmbito da perseguição do ilícito civil”. Não há uma palavra em favor da possibilidade do Ministério Público proceder a investigação direta.
As regras constantes do acordo vieram a integrar o Projeto de Constituição “B” (junho de 1988), submetido ao Plenário, em segundo turno, sendo assim aprovado, constituindo o Projeto de Constituição “C” (setembro de 1988), destinado à redação final, mantido tal qual no Projeto de Constituição “D” (20.9.1988), com a transposição do conteúdo do §4º do então art. 158 para o inc. VIII do mesmo artigo. Assim, com outros ajustes de redação, os arts. 156 a 159 do Projeto aprovado em primeiro turno vieram a constituir os arts. 127 a 130 da Constituição.
5. Essas observações históricas sobre a formação constitucional da instituição não pretendem perquirir a intenção do legislador constituinte para dela extrair o sentido das normas. Não, esse originalismo não se compadece com os processos modernos de interpretação constitucional. O que vale não é a intenção do legislador, mas a intencionalidade das normas constitucionais, o que significa que o sentido de cada norma ou de cada conjunto de normas se extrai do plexo de valores que foram incorporados na Constituição. Essa incorporação se deu por ação dos Constituintes, não pela intenção de cada um, mas pela conjugação da vontade constituinte, não da vontade psicologicamente identificada, mas pela vontade culturalmente constituída, porque vontades que agiam em função de valores, por isso mesmo acolhendo uns e recusando outros. Por isso é que a Constituição é um sistema de valores. Por isso também é que processos de formação constitucional tem interesse, não para a interpretação das normas acolhidas, mas para conhecer os valores que não foram acolhidos, que foram rejeitados, e que, por essa razão mesma, não podem ser invocados para a composição de direitos, menos ainda de competências, tanto mais quando a competência pretendida tenha sido outorgada a outro órgão ou instituição como é o caso, já que a Constituição conferiu à polícia civil estadual e federal a função de polícia judiciária e a de apuração das infrações penais (art. 144, parágrafo 1º e 4º).
6. Percorram-se os incisos em que o art. 129 define as funções institucionais do Ministério Público e lá não se encontra nada que autorize os membros da instituição a proceder a investigação criminal diretamente. O que havia sobre isso foi rejeitado, como ficou demonstrado na construção da instituição durante o processo constituinte e não há como restabelecer por via de interpretação o que foi rejeitado. Se a Constituição tivesse silenciado sobre o tema, ainda se poderia discutir sobre a possibilidade de se ser a matéria conferida ao Ministério Público, por via de lei, como se fez na Itália, onde se retirou o poder investigatório do juiz de instrução, passando, por lei, para os Procuradores da República que funcionam junto dos Tribunais. Mesmo assim o Ministério Público na Itália não tem esse poder autonomamente, porque a polícia judiciária não depende dele integralmente, mas da autoridade judiciária (Constituição italiana, art. 109), pois a Constituição italiana só tem um dispositivo sobre o Ministério Público para impor-lhe o dever de exercer a ação penal (art. 112). A Constituição portuguesa tem dois artigos sobre o Ministério Público, mas não dispõe sobre sua competência, deixando para a lei (arts. 221 e 222), por isso a lei pôde integrar a polícia judiciária na organização do Ministério Público com competência exclusiva para a instrução preparatória das infrações penais2. Na Espanha, não é ao Ministério Público que cabe a função investigatória, só por si diretamente. Lá a função de averiguação dos delitos cabe à polícia judiciária que, no entanto, no exercício dessa função, depende do juiz, dos Tribunais e também do Ministério Público (Constituição,art.126). Na Colômbia, sim, a Constituição dá competência direta à Procuradoria Geral da Nação (Fiscalía General de la Nación) para investigar os delitos e acusar os presumidos infratores ante os juízos e tribunais competentes (art. 250).
7. Essas indicações do direito estrangeiro só têm a utilidade de mostrar que o regime da matéria no Brasil é próprio, peculiar e único, porque define os campos de atuação do Ministério Público e da Polícia Judiciária com precisão, e sem dependência recíproca, de sorte que a invocação de doutrina estrangeira sobre o assunto não traz a menor contribuição ao seu esclarecimento. Nem é necessário recorrer a grandes indagações doutrinárias, diante do que está estabelecido nas normas constitucionais.
III. A doutrina dos poderes implícitos
8. No material que me foi apresentado para a elaboração deste parecer consta que o Ministério Público argumenta que, ainda que se entenda que a Constituição não lhe tenha conferido expressamente os poderes investigatórios, na esfera penal, é de ser aplicada a doutrina dos poderes implícitos, pois se a Constituição lhe assegura a competência privativa para promover a ação penal pública, deve ter-lhe também assegurado os meios para alcançar esse fim.
9. Essa concepção da doutrina dos poderes implícitos, com a devida vênia, não é correta. Primeiro, é preciso indagar se entre a investigação penal e a ação penal ocorre uma relação entre meio e fim. O meio para o exercício da ação penal consiste no aparato institucional com a habilitação, competência adequada e condições materiais, para fazê-lo.
O fim (finalidade, objetivo) da investigação penal não é a ação penal, mas a apuração da autoria do delito, de suas causas, de suas circunstâncias. O resultado dessa apuração constituirá a instrução documental – o inquérito – (daí, tecnicamente, instrução penal preliminar) para fundamentar a ação penal e servir de base para a instrução penal definitiva. Segundo, poderes implícitos só existem no silêncio da Constituição, ou seja, quando ela não tenha conferido os meios expressamente em favor do titular ou em favor de outra autoridade, órgão ou instituição. Se ela outorgou expressamente a quem quer que seja o que se tem como meio para atingir o fim previsto, não há falar em poderes explícitos.3 Como falar em poder implícito onde ele foi explicitado, expressamente estabelecido, ainda que em favor de outra instituição?
10. O exemplo do constitucionalismo brasileiro se verificou no regime da Constituição de 1891, relativamente à figura do interventor, porque ela disciplinava a intervenção federal nos Estados (art. 60), mas não previa essa entidade. Reconheceu-se, em face disso, que era legítima a nomeação de um interventor no caso de intervenção com o afastamento do Governador. O Presidente da República reivindicou essa competência. Ruy Barbosa, no entanto, argumentou em contrário, pois nem a Constituição lhe dava esse direito nem lho dava nenhuma lei do País, porque esse poder cabia ao Congresso Nacional. “Desta arte [disse Ruy], reconhecendo que a Constituição se não ocupava com a entidade do interventor, reconhecia eu ao legislador nacional o direito de, no uso da faculdade a ele conferida pelo art. 60, n. 2, criar por lei a intervenção e confiá-la a um interventor”4
Nesse texto temos duas lições importantes para a conclusão deste assunto. Primeiro, o poder implícito só ocorre quando Constituição não se ocupa da matéria; segundo, não cabe a determinado órgão a competência que está prevista para outro. No caso sob nossas vistas, a Constituição se ocupou do tema, conferindo a investigação na esfera penal à polícia judiciária, logo, ela não cabe a nenhum outro órgão ou instituição, nem, portanto, ao Ministério Público.
IV. O mais e o menos em direito. Investigação seletiva?
11. Outro argumento que consta em favor da competência investigatória direta do Ministério Público é a de que, sendo ele titular da ação penal pública, também há de ter o poder de investigação criminal, sob o argumento de que “quem pode o mais pode o menos. Se esse prolóquio tem algum valor no campo de direito privado, não sei, mas no campo do direito público, especialmente no direito constitucional, não tem nenhum valor. Não é uma parêmia a que se dá valor de regra interpretativa. O que é mais e o que é menos no campo da distribuição das competências constitucionais? Como se efetua essa medição, como fazer urna tal ponderação? Como quantificá-las? Não há sistema que o confirme. As competências são outorgadas expressamente aos diversos poderes, instituições e órgãos constitucionais. Nenhuma é mais, nenhuma é menos. São o que são, porque as regras de competência são regras de procedimento ou regras técnicas, havendo eventualmente regras subentendidas (não poderes implícitos) às regras enumeradas, porque submetidas a essas e, por conseguinte, pertinente ao mesmo titular. Não é o caso em exame, porque as regras enumeradas, explicitadas, sobre investigação na esfera penal, conferem esta à polícia judiciária, e são regras de eficácia plena, como costumam ser as regras técnicas.
12. Assim mesmo se pode discutir sobre o que é mais e o que é menos entre a investigação e a ação judicial penal. A investigação é um procedimento de instrução criminal (preliminar, preparatória) em busca da verdade e da formação dos meios de prová-la em juízo. A ação é um ato pelo qual se invoca a jurisdição penal. Procedimento da instrução penal preliminar, como qualquer procedimento, é uma sucessão de atos concatenados que se registram e se documentam no inquérito policial, que vai servir de base para a propositura da ação penal ou não, conforme esteja ou não configurada a prática do crime, sua autoria e demais elementos necessários à instrução penal definitiva. O resultado positivo da investigação do crime é que constituirá pressuposto da ação penal viável. Sem a investigação prévia da verdade e dos meios de prová-la em juízo é impossível a ação penal, diz bem Canuto Mendes de Almeida.5 Pode-se estabelecer urna relação de mais e de menos entre esses elementos?
13. Demais, se o argumento do “quem pode o mais pode o menos”, assim como o argumento, muito parecido, dos poderes implícitos, fossem procedentes, a coerência exigiria que o Ministério Público assumisse inteiramente as função investigativa. Mas não é isso que ele pretende, como mostra esta passagem de memorial apresentado a Ministros do Supremo Tribunal Federal:
“Frise-se que o Ministério Público não pretende substituir-se, indistintamente, a Polícia Judiciária na investigação das infrações penais, mas dispor de meios para obter diretamente, de modo mais célere e eficaz, em determinadas situações e quando o interesse público o exige, as provas e informações que necessita para a formação de seu convencimento sobre a viabilidade da ação penal (p.24). Esse texto é exemplar. Ele reconhece que a competência é da Polícia Judiciária. Implicitamente denuncia que o Ministério Público não tem o poder de investigação na esfera penal, senão não reivindicaria exercê-la apenas em determinadas situações. De fato, ai só se pleiteia substituir-se a Polícia Judiciária “em determinadas situações e quando o interesse público o exige. Quem decide quais são essas ‘determinadas situações, quem decide quando o interesse público o exige’? O próprio Ministério Público a seu alvedrio? Isso só cria incertezas e confusão. Ora, toda investigação criminal é de interesse público. Este a exige em todos os casos em que um delito se manifesta. Qual o critério de seleção, o de maior repercussão na mídia? E certo que um dispositivo do Ato 98/96 do Ilustre Procurador-Geral da Justiça de São Paulo, o mesmo que subscreve o memorial apresentado aos Eminentes Ministros do Supremo Tribunal Federal, pretendeu estabelecer casos em que isso pudesse ocorrer. Sobre esse dispositivo, falarei mais adiante (item 20).
V. Uma competência exclusiva
14. De passagem, já me manifestei sobre o tema, nos termos seguintes: “o art. 144, § 4º, estatui que às polícias civis, dirigidas por delegados de polícia de carreira, incumbem, ressalvada a competência da União, as funções de polícia judiciária, e a apuração de infrações penais, exceto as militares. Isso quer dizer que a Constituição reservou à polícia civil estadual um campo de atividade exclusiva que não pode ser invadido por norma infraconstitucional e, menos ainda, por disposições de ato administrativo. Uma delas é a realização do inquérito policial, que constitui o cerne da atividade de policia judiciária, que não comporta o controle do Ministério Público. A outra é que também à polícia civil, policia judiciária, se reservou a função de apuração das infrações penais, o que vale dizer o poder investigatório, sendo, pois, de nítido desrespeito à Constituição normas que atribuam a órgão do Ministério Público a faculdade de promover diretamente investigações como o fez o art. 26 do ato 98/96”6.
15. Argumenta-se que a Constituição não deferiu à Polícia Judiciária o monopólio da investigação criminal. É verdade, mas as exceções estão expressas na própria Constituição e nenhuma delas contempla o Ministério Público. O próprio parágrafo 4º do artigo 144 ressalva a competência da União em contemplação da Polícia Judiciária Federal (art. 144, §1º) e exclui da competência da Policia Judiciária a apuração das infrações penais militares, em harmonia com o art. 124, com base no qual cabe a polícia judiciária militar, exercida por autoridades das corporações militares, a função de apuração dos crimes militares no âmbito de cada qual, por meio de inquérito policial militar.7
16. Outra exceção que se costuma lembrar é a do poder investigatório das comissões parlamentares de inquérito, que também é expresso na Constituição (art. 58, §3º), mas o inquérito parlamentar não é um típico inquérito criminal, porque visa apurar fato determinado de qualquer natureza: político, administrativo, responsabilidade civil e também criminal, como se nota do final do §3º do art. 58, tanto que suas conclusões, nem sempre dispensam investigações policiais, como a experiência tem mostrado, porque, no fundo do inquérito parlamentar, se movem interesses e métodos políticos, nem sempre compatíveis com uma instrução penal preliminar, que, como nota Canuto Mendes de Almeida, invocando a lição dos grandes processualistas e da legislação, tem por finalidade preservar a inocência contra as acusações infundadas e o organismo judiciário contra o custo e a inutilidade em que estas redundariam8. É certo que as comissões parlamentares de inquérito realizam também atividade de investigação, e essa é a sua única função que ressalta do seu próprio nome, investigação não tipicamente criminal, mas também criminal, e, nesse aspecto particular, pode-se ter essa investigação como exceção ao disposto no art. 144, parágrafos 1º e 4º, mas exceção expressa.
17. Num texto da lavra do ilustre processualista Antônio Scarance Fernandes, transcrito na já referida peça do Ministério Público de São Paulo, menciona-se também que é muito comum a apuração indireta de crimes através de sindicâncias e processos administrativos”. Essa idéia está conectada com a outra segundo a qual o inquérito policial é facultativo, citando-se a propósito o art. 4º, parágrafo único, do Código de Processo Penal que diz que a atribuição, no caput, da função de polícia judiciária não exclui a de autoridade administrativa, a quem por lei seja cometida a mesma função. A questão hoje consiste em saber se uma tal lei se sustenta em face do art. 144, §§ 1º e 4º, da Constituição. Será nitidamente inconstitucional, como qualquer lei ordinária ou complementar que atribua a função de polícia judiciária, vale dizer, de investigação na esfera penal, a qualquer outra autoridade, órgão ou instituição. Ora, para membros do Ministério Público, normalmente profundos conhecedores do direito, inclusive do direito constitucional, não é sequer necessário insistir nisso.
18. A tese de que o inquérito policial é facultativo não é bem correta. O que é certo é que ele é dispensável, quando a notitia criminis consta de algum procedimento ou documentos com elementos suficientes para a propositura da ação penal. Os exemplos podem ser as conclusões de comissão parlamentar de inquérito e os procedimentos administrativos, ou, se com a representação forem oferecidos elementos que habilitem o Ministério Público a promover a ação penal (CPP, art. 39 §5º). É nesse caso que o Dr. Scarance Fernandes disse que “é muito comum a apuração indireta [itálico meu) de crimes através de sindicância e processos administrativos’. É indireta, porque não se trata de investigação criminal, mas de apuração de ilícito administrativo durante a qual se comprovou infrações penais.
19. O certo é que as exceções apresentadas estão consignadas na Constituição. Se existe lei que atribua a função de polícia judiciária a outro órgão ou instituição, ela contraria o disposto no art. 144, §§ 1º e 4º), da Constituição, e é inconstitucional. Em todo caso, nenhuma das exceções mencionadas, quer as consignadas na Constituição, quer as referidas em Lei, beneficiam o Ministério Público. Note-se, enfim, que nem mesmo a tese de que o inquérito é “facultativo” lhe abre a possibilidade do exercício direto do poder de investigação na esfera penal, porque só o é quando existe outro meio já constituído (procedimento, documento) que, por já conter a definição da infração, de seu autor etc., o dispensa. Veja-se bem, a sua dispensa nos casos previstos não defere ao Ministério Público o poder de investigação direta.
20. Volto à questão da investigação seletiva n. 1 3 supra, para reafirmar a competência exclusiva da polícia judiciária estadual e federal, cada qual no âmbito de sua competência, para a investigação na esfera penal comum; as exceções do inquérito policial militar e de comissões de inquérito não infirmam aquela exclusividade em relação às infrações penais comuns. Não há na Constituição nada que autorize o Ministério Público a instaurar e presidir inquérito criminal. Ele o tem feito por via do inquérito civil previsto no inc. III do art. 129, com notório desvio de finalidade, já que o inquérito civil é peça de instrução preparatória da ação civil pública consignada a ele no mesmo dispositivo e não evidentemente de instrução criminal. Ou tem pretendido usar de procedimento administrativo próprio, como o art. 26 do Ato 98/96 do Procurador-Geral de Justiça de São Paulo definiu, com desvio ainda mais sério, porque, a toda evidência, procedimento administrativo não é meio idôneo para proceder investigações criminais diretas. O fato mesmo de se recorrer a tais expedientes demonstra, à saciedade, que o Ministério Público não recebeu da Constituição o poder para promover investigações diretas na área penal.
A propósito dessas questões, permito-me transcrever texto do meu parecer já citado antes:
Mais contundentemente inconstitucional é o disposto no art. 26 do Ato 98/96, quando atribui ao órgão do Ministério Público a função investigatória direta. Eis o texto:
“Art. 26. O órgão do Ministério Público poderá promover diretamente investigações, por meio de procedimento administrativo próprio a ser definido em Ato do procurador-geral de Justiça, ouvido o colégio de Procuradores de Justiça.
“1 – se houver necessidade de providência cautelar;
“II – quando as peculiaridades do caso concreto exijam em prol da eficácia da persecução penal”
“Em essência”, como lembrei naquele parecer referido, com esse dispositivo institui o Ministério Público, sponte propria, particular forma de inquérito, extrapolando, por certo, sua competência institucional constitucionalmente estabelecida, Acrescentei, ipsis litteris: “O procedimento administrativo, referido no dispositivo, é uma contrafação do inquérito civil previsto no inc. III do art. 129, da Constituição, que não pode ser transmudado em mal disfarçada forma de inquérito penal, porque tem destinação própria qual seja servir de peça informativa prévia à propositura da ação civil pública para os fins ali previstos. A apuração das infrações penais é uma das atribuições exclusivas da policia civil, que se encontra expressamente prevista no art. 144, §4 º, da Constituição Federal. Não há como legitimamente passar essa atribuição para o Ministério Público por meio de ato administrativo ou de qualquer medida legislativa infraconstitucional, sem grave afronta a normas e princípios constitucionais. Vale dizer, pois, que o tal procedimento administrativo próprio’ é, na verdade, um expediente de invasão de competência, desprovido de base legal”10.
21. O Ato Normativo n. 314-PGJ/CPJ, de 27 de junho de 2003, regulamentou o procedimento administrativo referido no citado art. 26 do Ato Normativo 98/1996. Sua ementa procura amparar sua legitimidade declarando que regulamenta, na área criminal, o procedimento administrativo previsto no art. 26, 1, da Lei Federal n.8.625/1993, repetido no art. 104, I, da Lei Complementar Estadual n. 734/1993. Esses dispositivos, por seu turno, regulamentam o art. 129, VI, da Constituição Federal, que inclui entre as funções institucionais do Ministério Público ‘expedir notificações nos procedimentos administrativos de sua competência, requisitando informações e documentos para instruí-los, na forma da lei complementar respectiva”. Nem esse dispositivo nem os daquela s leis autorizam “procedimento administrativo criminal” de que fala o art. 2º do citado Ato 314/2003. O art. 26, I, da Lei 8625/1993 estabelece o seguinte:
“Art. 26 – No exercício de suas funções , o Ministério Público poderá:
“1 – instaurar inquéritos civis e outras medidas e procedimentos administrativos pertinentes e, para instruí-los
“a) expedir notificações para colher depoimentos ou esclarecimentos e, em caso de não comparecimento injustificado, requisitar condução coercitiva, inclusive pela Polícia Civil ou Militar, ressalvadas as prerrogativas previstas em lei;
“b,) requisitar informações, exames periciais e documentos de autoridades federais, estaduais e municipais, bem como dos órgãos e entidades da administração direta, indireta ou fundacional. de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios;
“c) promover inspeções e diligências investigatórias junto às autoridades, órgãos entidades a que se refere a alínea anterior”.
Como se vê, esse dispositivo, repetido ipsis litteris no art. 104, I, da Lei Orgânica do Ministério Público de São Paulo (Lei Complementar 104/1993), não contém nada que autorize a instauração de procedimento de investigação criminal. Ele autoriza o Ministério público, no exercício de suas funções, a instaurar inquéritos civis e outras medidas e procedimentos administrativos pertinentes, e todo o conteúdo de suas alíneas são tipicamente administrativos, ou referem-se a procedimentos tais como a sindicância administrativa, o inquérito administrativo e o processo administrativo e se destinam a apurar infrações disciplinares e eventual aplicação de sanções administrativas (Lei do Ministério Público da União, arts. 246-261, Lei Orgânica do Ministério Público de São Paulo, art. 251), pois, procedimento administrativo não é procedimento idôneo para investigação na esfera penal, de sorte que, também nesse particular, o referido dispositivo extrapola as balizas constitucionais das funções institucionais do Ministério Público, até porque se são procedimentos no exercício de suas funções, e se em suas funções não entra a investigação criminal direta, o procedimento administrativo não poderia converter-se em inquérito criminal, sob a presidência de um membro do Ministério Público como pretende o Ato 314/2003, que assim contraria regras e princípios constitucionais.
O art. 2º desse Ato estatui que o membro do Ministério Público, no exercício de suas funções na área criminal, poderá, de oficio ou em face de representação ou outra peça de informação, instaurar procedimento administrativo criminal quando, para a formação de seu convencimento, entender necessários maiores esclarecimentos sobre o caso ou o aprofundamento da investigação criminal produzida. Ora, se o membro do Ministério Público tem conhecimento de crime e não tem os elementos suficientes para a propositura da ação penal competente, o que lhe compete, de acordo com a Constituição (art. 129, VIII), é requisitar a instauração do inquérito policial, não lhe cabendo promovê-lo, por si mesmo, de oficio, ou em face de representação ou outra peça de informação. Por outro lado, se necessita maiores esclarecimentos sobre o caso ou o aprofundamento da investigação criminal produzida, não pode ele substituir a autoridade competente para efetivar a investigação (a polícia judiciária). O que lhe cabe, em tal circunstância, é também, nos termos do mesmo dispositivo constitucional, ‘requisitar diligências investigatórias” à autoridade competente, o presidente do inquérito policial.
Claro está que, se esse chamado ‘procedimento administrativo criminal” (o nome é uma contradição em termos, pois, se é administrativo não é criminal, se é criminal não é administrativo), se esse procedimento se limitasse ao “aperfeiçoamento, celeridade, finalidade e indisponibilidade da ação penal” (Ato 314/2003, art. 2º, §1º, II), ou à “prevenção e correção de irregularidade, ilegalidade ou abuso de poder relacionado com a atividade de investigação” (art. 2º, §1º, III) ou à “fiscalização da execução de pena e medida de segurança” (art. 2º, §1º, V), nada haveria a objetar, porque são atribuições que estão dentro das funções do Ministério Público. O que se reputa transgressor da Constituição é a pretendida investigação criminal direta, naquele Ato 314/2003 encarapuçada sob o manto do “aperfeiçoamento da investigação, visando à preservação ou obtenção da prova, inclusive técnica, bem como a validade da prova produzida, para fins de persecução penal” (art. 2º, §1º, IV), mas que está definido na letra “b” do art. 26 do Ato 98/96 que confere aos membros do Ministério Público (de São Paulo) o poder de estabelecer procedimentos administrativos para promover diretamente investigações criminais [ou seja, “promover diretamente investigações, por meio de procedimento administrativo próprio … b) – quando as peculiaridades do caso concreto exijam em prol da eficácia da persecução penal”]. E isso é o que tem ocorrido na prática: órgãos do Ministério Público instauram um procedimento administrativo com o fim precípuo, não de apurar ilícitos administrativos, mas de apurar ilícito criminal, convocando supostos infratores, testemunhas etc., etc. Não se trata daquele argumento, que, às vezes, se ouve de que lhe é lícito concluir as investigações para apurar infrações penais e, sendo o caso, intentar a ação penal competente, quando ele instaura um inquérito civil ou um procedimento administrativo, e, no seu desenvolvimento, encontra indício de tais infrações. Na verdade, na prática, serve-se o Ministério Público, ou do inquérito civil ou de procedimento administrativo, diretamente, como meio de proceder a investigações na esfera criminal. Como se disse antes, isso constitui um desvio de finalidade, uma fraude à Constituição que não lhe confere tal poder.
22. Há, de fato, quem sustente que, quando o Ministério Público instaura o inquérito civil como instrução prévia da ação civil pública e, no seu curso do procedimento, descobre infrações penais, estará ele autorizado a prosseguir nas investigações criminais para apurar as infrações penais possíveis. “Autorizado” por que norma constitucional? O inquérito civil é “uma investigação administrativa prévia, presidida pelo Ministério Público, que se destina basicamente a colher elementos de convicção para que o próprio órgão ministerial possa identificar se ocorre circunstância que enseje eventual propositura de ação civil pública”. Esse conceito é de um ilustre jurista membro do Ministério Público, Hugo Nigro Mazzilli. Em essência, é essa também a concepção do Min. Celso de Mello, emitida quando assessor do Gabinete Civil da Presidência da República. Disse ele: “O inquérito civil, em suma, configura um procedimento preparatório, destinado a viabilizar o exercício responsável da ação civil pública”.’2 Se é assim, e é, não há como distorcer esse importante instrumento, para transformá-lo num inquérito policial.
A ação civil pública se destina a apurar responsabilidade por dano ao meio ambiente, ao consumidor, a bens e direitos de valor artístico, estético, histórico, turístico e paisagístico e a outros interesses difusos e coletivos, e também à proteção do patrimônio público e social (Lei 7.347/1985, art., 10, e CF, art. 129, III). Tem como objeto a condenação em dinheiro ou o cumprimento de obrigação de fazer ou não fazer (Lei.7.347/1985, art. 3”). Para tanto é que a lei e também a Constituição prevê o inquérito civil que não pode ser convertido (ou distorcido), nem direta nem indiretamente, em procedimento de apuração de infração penal. Se, no curso do inquérito civil ou de procedimento administrativo, se deparar com possível infração penal, seu presidente tem que remeter as peças pertinentes à polícia judiciária, nos termos do art. 129, VIII, para a instauração do competente inquérito policial, pois, repita-se, membro do Ministério Público não tem legitimidade constitucional para presidir a inquérito com o objetivo direto ou indireto de apuração de infração penal, pois a apuração de infração penal, exceto as militares, é função da polícia judiciária, sob a presidência de delegado de polícia (CF, art. 144, §4º).
VI. Resposta à consulta
23. Enfim, à vista do exposto, posso responder sinteticamente à consulta, nos seguintes termos:
Não. Em face da Constituição Federal de 1988, o Ministério Público não pode realizar nem presidir investigação criminal. É o meu parecer. José Afonso da Silva
NOTAS DE FIM
1.Cf. Renaud vau Ruyrnbeke, Le juge d’instruction, 3ª. ed., Paris, Presses Universitaires de France ,1996, p. 7.
2. Cf. Bismael B. Moraes, Direito e Policia, urna introdução à polícia judiciária, São Paulo, Revista dos Tribunais, 1986, p. 75.
3. Cf. a doutrina de Marshall e de outros constitucionalistas em Ruy Barbosa e deste mesmo, Comentários à Constituição Federal Brasileira, Vol. 1, São Paulo, Saraiva, 1932, pp. 190 e ss.
4. Cf. Princípios fundamentais do processo penal, São Paulo, RT, 1973, p. 61. Outras partes do livro são bastante instrutiva a respeito da investigação na esfeta penal, do inquérito policial e de sua função.
5. Cf. José Afonso da Silva, parecei citado, o, 21.
6. Cf. José Afonso da Silva, Parecer: Controle externo da atividade policial como uma das funções institucionais do Ministério Público – Entendimento do art., 129, VII, da Constituição Federal – Conteúdo da lei complementar e seus limites constitucionais – Competências exclusivas das polícias, em Revista ADPESP, ano 17 – n. 22 – dezembro 1998, pp. 19 e ss.
7. Cf. Código de Processo Penal Militar, arts. 7º, 8º e 9º.
8. 0b. cit. ,p. 17.
9. Cf. O inquérito civil, p. 54, apud Luiz Guilherme da Costa Wagner Júnior, A ação civil pública como instrumento de defesa da ordem urbanística, Belo Horizonte, Del Rey, 2003, p. 151.
10. Cf. em Hely Lopes Meirelles, Mandado de segurança, ação popular, ação civil pública, mandado de injunção,“Habeas-data”, São Paulo, RT, 1989, nota 2 à p. 122. Também em Luiz Guilherme da Costa Wagner Júnior ob. cit., p, 159 A.
26/01/2013

Primeiras impressões sobre a lei 12.737/12 e o crime de invasão de dispositivo informático

1). CONCEITO

A Lei 12.737, de 30 de novembro de 2012 trouxe para o ordenamento jurídico – penal brasileiro o novo crime de “Invasão de Dispositivo Informático”, consistente na conduta de “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

A pena prevista para o crime simples (há forma qualificada e aumentos de pena) é de detenção de 3 meses a um ano e multa.

É interessante notar que a legislação sob comento acabou ganhando o epíteto de “Lei Carolina Dieckmann”, atriz da Rede Globo de televisão que foi vítima de invasão indevida de imagens contidas em sistema informático de natureza privada e cujo episódio acabou acelerando o andamento de projetos que já tramitavam com o fito de regulamentar essas práticas invasivas perpetradas em meios informáticos para modernização do Código Penal Brasileiro. Antes disso, era necessário tentar tipificar as condutas nos crimes já existentes, nem sempre de forma perfeita. A questão, sob esse ponto de vista, é agora solucionada pela Lei 12.737/12.

2). BEM JURÍDICO

O bem jurídico tutelado é a liberdade individual, eis que o tipo penal está exatamente inserido no capítulo que regula os crimes contra a liberdade individual (artigos 146154, CP), em sua Seção IV – Dos Crimes contra a inviolabilidade dos Segredos (artigos 153 a 154 – B, CP). Pode-se afirmar também que é tutelada a privacidade das pessoas (intimidade e vida privada), bem jurídico albergado pela Constituição Federal em seu artigo 5º., X.

Percebe-se, portanto, que a tutela é individual, envolvendo os interesses das pessoas (físicas e/ou jurídicas) implicadas, nada tendo a ver com a proteção à rede mundial de computadores e seu regular funcionamento.

Há muito que se discute sobre a necessidade ou não de erigir normas penais especiais relativas aos delitos informáticos. Seria isso mesmo necessário ou o recurso aos tipos penais tradicionais seria suficiente? Entende-se que o fenômeno informático está a exigir regulamentação especial devido às suas características que divergem de tudo quanto sempre foi usual. Isso se faz sentir claramente em outros ramos do direito como na área civil, processual, comercial, consumerista, trabalhista, cartorial etc. Por que seria diferente na seara penal?

Agiu, portanto, com correção o legislador ao criar o tipo penal ora em estudo, especialmente considerando o fato de que há tutela de bem jurídico constitucionalmente previsto, como já se explicitou acima.

3). SUJEITOS ATIVO E PASSIVO

O crime é comum, de modo que pode ser sujeito ativo qualquer pessoa. O mesmo se pode dizer com relação ao sujeito passivo. O funcionário público também pode ser sujeito ativo dessa infração, mas a lei não prevê nenhuma causa de aumento de pena. Pode-se recorrer nesse caso às agravantes genéricas previstas no artigo 61, II, “f” ou “g”, CP, a depender do caso. Também pode ser sujeito passivo a pessoa jurídica. É óbvio que as pessoas jurídicas também podem ter dados ou informações sigilosos abrigados em dispositivos informáticos ligados ou não à rede mundial de computadores, os quais podem ser devassados, adulterados, alterados ou destruídos à revelia da empresa ou do órgão responsável. Isso se torna mais que patente quando se constata previsão de qualificadora para a violação de segredos comerciais ou industriais e informações sigilosas definidas em lei (artigo 154 – A, § 3º., CP), o que deixa claro que podem ser vítimas pessoas jurídicas de direito privado ou público. Entende-se que melhor andaria o legislador se houvesse previsto um aumento de pena para a atuação do funcionário público no exercício das funções, bem como para os casos de violação de dados ou informações ligados a órgãos públicos em geral (administração direta ou indireta).

Também será sujeito passivo do crime qualificado, nos termos do § 3º. do dispositivo, o titular do conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais ou informações sigilosas, assim definidas em lei”. Percebe-se, como já dito alhures, que as pessoas jurídicas podem ser vítimas, inclusive a administração pública direta ou indireta de qualquer dos entes federativos (União, Estados, Municípios ou Distrito Federal). Podem ainda ser sujeitos passivos empresas privadas concessionárias ou permissionárias de serviços públicos também com relação a qualquer dos entes federativos.

O sujeito passivo da infração é, portanto, qualquer pessoa passível de sofrer dano moral ou material decorrente da ilícita obtenção, adulteração ou destruição de dados ou informações devido à invasão ou violação de seu sistema informático, mediante vulneração de mecanismo de segurança. Assim também é sujeito passivo aquele que sofre a instalação indevida de vulnerabilidades em seu sistema para o fim de obtenção de vantagens ilícitas. São exemplos as atuações em que indivíduos inserem vírus espiões para obter, adulterar ou destruir dados em sistemas informáticos. Importa ressaltar que a vítima não precisa ser a proprietária ou titular do sistema informático ou do hardware ou software invadido pelo criminoso. Na verdade, qualquer pessoa que tenha sua privacidade violada pelo invasor é sujeito passivo da infração. Por exemplo: um amigo usa o computador de outro para conversas particulares via internet, cujo conteúdo é ali armazenado por meio de senha. Alguém invade o sistema informático daquele computador e viola a privacidade, não do dono do computador, mas do seu amigo. Ora, este segundo também é vítima do crime. O mesmo se pode afirmar quanto aos usuários das chamadas “Lans Houses” que sofram o mesmo tipo de violação indevida.

4). TIPO SUBJETIVO

O tipo subjetivo do ilícito é informado somente pelo dolo. Não há previsão de figura culposa. O dolo é específico, pois exige a lei que a violação se dê com o especial fim de “obter, adulterar ou destruir dados ou informações” ou “instalar vulnerabilidades para obter vantagem ilícita”. Note-se que há duas especificidades independentes para o dolo do agente: primeiro o fim especial de “obter, adulterar ou destruir dados ou informações”, sem a exigência de que se pretenda com isso obter vantagem ilícita. Ou seja, nessa parte o tipo penal não requer do agente outra vontade senão aquela de vulnerar o sistema e suas informações ou dados, podendo agir inclusive por mera curiosidade ou bisbilhotice. Já na instalação de vulnerabilidades, o intento tem de ser a obtenção de vantagem ilícita. Como o legislador não foi restritivo, entende-se que a vantagem intencionada pode ser econômico – financeira ou de qualquer outra espécie. Por exemplo, se instalo num computar uma via de acesso a informações para obter senhas bancárias e me locupletar ou se instalo uma vulnerabilidade num computador para saber dos hábitos e preferências de uma mulher desejada para poder conquistá-la o tipo penal está perfeito.

5). TIPO OBJETIVO

O crime do artigo 154 – A, CP constitui tipo misto alternativo, crime de ação múltipla ou de conteúdo variado, pois que apresenta dois núcleos de conduta (verbos invadir ou instalar), podendo o agente incidir em ambos, desde que num mesmo contexto, e responder por crime único.

Não exige o tipo penal que o dispositivo informático esteja ligado à rede mundial de computadores ou mesmo rede interna empresarial ou institucional (internet ou intranet). Dessa forma estão protegidos os dados e informações constantes de dispositivos de informática e/ou telemática.

A invasão, conforme manda a lei, deve ser de dispositivo informático “alheio” e “mediante violação indevida” de “mecanismo de segurança” (elementos normativos do tipo). É claro que não se poderia incriminar alguém que ingressasse no próprio dispositivo informático; seria como incriminar alguém que subtraísse coisa própria no caso do furto. Além disso, a violação deve ser “indevida”, ou seja, desautorizada e sem justa causa. Obviamente que o técnico informático que supera mecanismo protetor para consertar aparelhagem não comete crime, inclusive porque tem a autorização expressa ou no mínimo tácita do cliente. Também não comete o crime a Autoridade Policial que apreende mediante ordem judicial aparelhos informáticos e manda periciar seus conteúdos para apuração criminal.

Anote-se, porém, que essa justa causa ou autorização deve existir do início ao fim da conduta do agente e este deve se ater aos seus estritos limites razoáveis. Por exemplo, se um técnico de informática tem a autorização para violar as chaves de acesso a um sistema de alguém para fins de conserto e o faz, mas depois coleta fotos particulares ali armazenadas, corrompe dolosamente informações ou dados extrapolando os limites de seu trabalho sem autorização do titular, passa a cometer infração penal. É importante ressaltar que, como não existe figura culposa, o erro muito comum em que o técnico em informática, ao realizar um reparo, formata o computador e acaba destruindo conteúdos importantes para a pessoa sem dolo, mas por negligência ou imperícia, não constitui crime. Pode haver, contudo, infração civil passível de indenização por danos morais e/ou materiais.

Tanto na conduta de invadir o sistema como de instalar vulnerabilidades o crime é formal. Isso porque a eventual obtenção de dados ou informações, adulteração ou destruição, bem como a obtenção de vantagem ilícita constituirão mero exaurimento. O crime estará consumado com a simples invasão ou instalação.

O objeto material da conduta é o “dispositivo informático alheio”. Estes são os computadores pessoais, industriais, comerciais ou institucionais. Além disso, hoje há uma infinidade de dispositivos informáticos, inclusive móveis, tais como os notebooks, tablets, netbooks, celulares com recursos de informática e telemática, Iphones, Smartphones ou quaisquer outros aparelhos que tenham capacidade de armazenar dados ou informações passíveis da violação prevista no tipo penal. É importante notar que o legislador optou por não apresentar uma lista exaustiva dos aparelhos e assim agindo foi sábio. Ao usar a locução “dispositivo informático” de forma genérica, possibilitou a criação adequada de uma norma para a qual é viável uma “interpretação progressiva”, ou seja, o tipo penal do artigo 154 – A, CP é capaz de se atualizar automaticamente sempre que surgir um novo dispositivo informático, o que ocorre quase que diariamente na velocidade espantosa da ciência da computação e das comunicações. Essa espécie de redação possibilitadora de interpretação progressiva é a ideal para essas infrações penais ligadas à informática nos dias atuais, já que, caso contrário, correr-se-ia o risco de que a norma viesse a tornar-se obsoleta no dia seguinte em razão do Princípio da Legalidade Estrita.

É ainda importante ressaltar que não é qualquer dispositivo informático invadido que conta com a proteção legal. Para que haja o crime é necessário que o dispositivo conte com “mecanismo de segurança” (v.g. antivírus, “firewall”, senhas etc.). Assim sendo, o dispositivo informático despido de mecanismo de segurança não pode ser objeto material das condutas incriminadas, já que o crime exige que haja “violação indevida de mecanismo de segurança”. Dessa maneira, a invasão ou instalação de vulnerabilidades em sistemas desprotegidos é fato atípico. Releva observar que na requisição da perícia nesses casos é importante que a autoridade policial formule quesito a fim de que o perito indique a presença de “mecanismo de segurança” no dispositivo informático violado, bem como que esse mecanismo foi violado, indicando, inclusive, se possível, a forma dessa violação, para melhor aferição e descrição do “modus operandi” do agente.

Sinceramente não se compreende essa desproteção legislativa exatamente aos mais desprotegidos. É como se o legislador considerasse não haver violação de domicílio se alguém invadisse uma casa que estive com as portas abertas e ali permanecesse sem a autorização do morador e mesmo contra a sua vontade expressa! Não parece justo nem racional presumir que quem não instala proteções em seu computador está permitindo tacitamente uma invasão, assim como deixar a porta ou o portão de casa abertos ou destrancados não significa de modo algum que se pretenda permitir a entrada de qualquer pessoa em sua moradia. A forma vinculada disposta no tipo penal (“mediante violação indevida de mecanismo de segurança”) poderia muito bem não ter sido utilizada pelo legislador que somente deveria chamar a atenção para a invasão ou instalação desautorizadas e/ou sem justa causa. Isso seria feito simplesmente com a locução “mediante violação indevida” sem necessidade de menção a mecanismos de segurança.

Observe-se ainda que ao exigir a “violação indevida de mecanismo de segurança”, não bastará a existência de instalação desses mecanismos no dispositivo informático invadido, mas também será necessário que esses mecanismos estejam atuantes no momento da invasão, caso contrário não terá havido sua violação e o fato também será atípico, o que é ainda mais estranho. Explica-se: imagine-se que um computador pessoal é dotado de antivírus, mas por algum motivo esse antivírus foi momentaneamente desativado pelo próprio dono do aparelho. Se há uma invasão nesse momento, o fato é atípico! Note-se que neste caso o exemplo da porta aberta e da invasão de domicílio é realmente muito elucidativo. A casa tem portas, mas estas estão abertas, então as pessoas podem entrar sem a autorização do morador? É claro que não! Mas, parece que com os sistemas informáticos o raciocínio legislativo foi diverso e, diga-se, equivocadíssimo.

Na realidade o ideal, conforme já dito, seria que o legislador incriminasse diretamente somente a invasão ou instalação de vulnerabilidades, independentemente da violação de mecanismo de segurança. Poderia inclusive o legislador criar uma qualificadora ou uma causa especial de aumento pena para o caso de a invasão se dar com a violação de mecanismo de segurança. O desvalor da ação nesse caso seria justificadamente exacerbado como ocorre, por exemplo, no caso de furto qualificado por rompimento de obstáculo à subtração da coisa.

Retomando a questão do bem jurídico, nunca é demais lembrar que o que se protege são a privacidade e a liberdade individuais e não a rede mundial de computadores. Para que haja o crime é necessário que ocorra “invasão” indevida mediante violação de mecanismo de segurança. Dessa forma o acesso a informações disponibilizadas livremente na internet e redes sociais (v.g. Facebook, Orkut etc.), sem qualquer barreira de privacidade não constitui qualquer ilegalidade. Nesse caso há certamente autorização, no mínimo tácita, de quem de direito, ao acesso a todas as suas informações deixadas em aberto na rede.

6). CONSUMAÇÃO E TENTATIVA

O crime é formal e, portanto, se consuma com a mera invasão ou instalação de vulnerabilidade, não importando se são obtidos os fins específicos de coleta, adulteração ou destruição de dados ou informações ou mesmo obtenção de vantagem ilícita. Tais resultados constituem mero exaurimento da infração em estudo. Não obstante formal, o ilícito é plurissubsistente, de forma que admite tentativa. É plenamente possível que uma pessoa tente invadir um sistema ou instalar vulnerabilidades e não o consiga por motivos alheios à sua vontade, seja porque é fisicamente impedida, seja porque não consegue, embora tente violar os mecanismos de proteção.

7). CONDUTA EQUIPARADA (ARTIGO 154 – A, § 1º., CP)

À semelhança do que ocorre com os crimes, por exemplo, previstos nos artigos 34 da Lei 11.343/06, 291 e 294, CP, o legislador prevê também como crime a conduta de quem atua de forma a fornecer ou disponibilizar de qualquer forma instrumentos para a prática do crime previsto no artigo 154-A, CP. Essa previsão legal está no § 1º., do citado artigo, onde se incrimina com a mesma pena do “caput” a conduta de quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”. Efetivamente tão relevante como invadir ou instalar vulnerabilidades em dispositivo informático é disponibilizar o instrumental necessário para tanto. A equiparação legal das condutas é correta.

Também o § 1º. descreve crime de ação múltipla e de dolo específico, pois que exige o intuito de ensejar a prática das condutas previstas no “caput”.

8). AUMENTO DE PENA POR PREJUÍZO ECONÔMICO (ARTIGO 154 – A, § 2º., CP)

A ocorrência de prejuízo econômico enseja um aumento de pena de um sexto a um terço. O incremento da lesão patrimonial produz agravamento do desvalor do resultado da conduta, justificando a exacerbação punitiva. O § 2º. é bem claro, de forma que não há se cogitar de aplicação de aumento considerando eventual dano moral. Somente o prejuízo de caráter econômico – financeiro alicerça o aumento. Pretender equipar tal situação ao dano moral constituiria analogia “in malam partem” vedada na seara penal. Também é de se atentar que o aumento de pena do § 2º., até mesmo pela topografia do dispositivo, somente tem aplicabilidade para a figura simples e a figura equiparada (artigo 154 – A, “caput” e seu § 1º., CP), não alcançando a forma qualificada do § 3º.

9). FORMAS QUALIFICADAS (ARTIGO 154 – A, § 3º., CP)

O § 3º. do dispositivo sob comento prevê uma pena diferenciada de reclusão, de seis meses a dois anos e multa para os seguintes casos:

a) Quando a invasão possibilitar a obtenção de conteúdo de comunicações eletrônicas privadas;

b) Quando possibilitar a obtenção do conteúdo de segredos comerciais ou industriais

c) Quando possibilitar a obtenção do conteúdo de informações sigilosas, assim definidas em lei

d) Quando possibilitar o controle remoto não autorizado do dispositivo invadido.

A primeira observação de valia diz respeito à percepção de que o legislador transforma em qualificadoras fatos que seriam exaurimento do crime formal do artigo 154 – A, “caput”, CP. Para a configuração do crime simples de “Invasão de Dispositivo Informático” bastaria a invasão ou instalação de vulnerabilidade, sendo que a obtenção de outros dados ou informações ou mesmo destruição, adulteração ou vantagens ilícitas constituem exaurimento. Então, em geral, quando o agente conseguir obter dados ou informações efetivamente com a invasão ou vulneração haverá figura qualificada.

O primeiro caso diz respeito a “comunicações eletrônicas privadas” como, por exemplo, troca de e-mails, mensagens SMS, conversas reservadas em redes sociais ou salas de bate – papo da internet, trocas de fotos, imagens ou vídeos privados.

Na segunda figura está previsto o caso de violação de segredos comerciais ou industriais, o que justifica a exacerbação punitiva, dados os interesses econômicos e negociais que podem ser prejudicados. É irrelevante que os segredos sobreditos possam ser abertos devido a previsões contratuais de validade temporal do sigilo ou mesmo outras condições específicas. Se essas condições temporais ou de outra natureza não estiverem satisfeitas, o invasor responde pelo crime qualificado. Digamos, por exemplo, que uma empresa pactue que um segredo industrial será preservado por 20 anos e após esse período será aberto ao público e tornado inclusive de domínio público. A violação antes do prazo estipulado é crime qualificado. O mesmo se pode dizer se esse segredo fosse mantido, mediante a condição do adimplemento do pagamento de determinado valor em prestações. Se o adquirente do segredo, faltando ainda a última prestação a pagar, violar o sigilo sem autorização cometerá crime qualificado.

Já na terceira figura está previsto a acesso a informações sigilosas, “assim definidas em lei” (quando o texto se refere a lei não pode haver equiparação a outras espécies normativas como decretos, portarias, resoluções etc., trata-se de lei em sentido estrito). Aqui se tratam de informações protegidas por sigilo legal e naturalmente ligadas a órgãos governamentais, inclusive por questões de segurança nacional. Essa figura é uma “norma penal em branco imprópria ou homogênea”, pois que exige para seu complemento e aplicabilidade o recurso a outra lei que defina quais são as informações consideradas sigilosas. Ademais se trata de “norma penal em branco imprópria heterovitelina”, pois que o complemento necessário deverá ser buscado em outra lei e não no próprio Código Penal. (1) Hoje regulamenta a questão do acesso a informações sigilosas em todos os âmbitos federativos a Lei 12.527, de 18 de novembro de 2011.

Finalmente há previsão do caso em que a invasão enseje o “controle remoto não autorizado do dispositivo” violado. Trata-se denominada operação de “acesso remoto” que pode ser implantada legalmente e deliberadamente em empresas, por exemplo, por via de um programa chamado “Team Viewer”, o qual possibilita que uma equipe de trabalho tenha acesso, inclusive visual e operacional em tempo real a tudo aquilo que outros colegas estão fazendo em máquinas diversas. Entretanto, tal acesso remoto pode ser realizado de forma clandestina por meio de invasão por um vírus Trojan e então possibilitar ao invasor a manipulação de dados, informações, bem como até mesmo de ações no sistema informático alheio sem ciência ou autorização de quem de direito. Imagine-se que alguém consiga invadir um sistema de uma financeira por acesso remoto e dali excluir débitos de pessoas ou seus próprios débitos.

Em todos os casos qualificados pelo legislador há certamente um notável incremento do desvalor do resultado. Não importa se os segredos violados com a invasão estão armazenados no dispositivo informático por conteúdos de imagens, gravações de voz, documento escrito, desenhos, símbolos etc. O que importa é que o sigilo seja violado. Também não interessa se da violação ocorre efetivo dano material ou moral. Aliás, com relação ao eventual dano material (econômico), como já dito anteriormente, não é aplicável a causa de aumento do § 2º., que se destina somente ao “caput” e § 1º.. Portanto, eventual dano decorrente das violações sobreditas caracterizará mero exaurimento no “iter criminis”.

Ressalte-se que as figuras qualificadas do § 3º., do artigo 154 – A, CP configuram crime subsidiário, de subsidiariedade expressa, pois que em seu preceito secundário prevê a norma que ela somente será aplicada “se a conduta não constitui crime mais grave”. Seriam exemplos de crimes mais graves a violação de sigilo bancário ou de instituição financeira nos termos do artigo 18 da Lei 7.492/86, bem como determinadas condutas previstas na Lei de Segurança Nacional (v.g. artigos 13 e 21 da Lei 7.170/83).

10). OUTROS AUMENTOS DE PENA (ARTIGO 154 – A, §§ 4º. E 5º., I A IV, CP)

A partir do § 4º., por disposição expressa ali contida, passam a ser previstas causas de aumento de pena aplicáveis estritamente aos casos do § 3º., ou seja, somente para os crimes qualificados, não alcançando as figuras simples ou equiparada. Efetivamente o § 4º. diz expressamente: “na hipótese do § 3º.”. Nada impede, porém, que ocorrendo a concomitância das causas de aumentos dos §§ 4º. e 5º., estes sejam cumulados, incidindo sobre a pena prevista no § 3º.

O primeiro aumento, previsto no § 4º., é da ordem de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. Novamente o desvalor do resultado indica a exacerbação punitiva. Ora, diferente é o invasor obter os dados ou informações e guarda-los para si. Quando ele transmite esses dados a terceiros amplia o dano à privacidade ou ao sigilo, o que justifica a reprimenda mais gravosa. É por esse desvalor do resultado ampliado que o legislador erige em causa especial de aumento o que normalmente seria um “post factum” não punível ou mero exaurimento delitivo.

Já o § 5º., prevê um aumento que varia de um teço até a metade quando o crime qualificado tiver por sujeitos passivos as pessoas elencadas nos incisos I a IV do dispositivo. São elas: Presidente da República, Governadores, Prefeitos, Presidente do Supremo Tribunal Federal, Presidente da Câmara dos Deputados, Presidente do Senado Federal, Presidente de Assembléia Legislativa de Estado, Presidente da Câmara Legislativa do Distrito Federal, Presidente de Câmara Municipal ou dirigente máximo da administração direta ou indireta federal, estadual, municipal ou do Distrito Federal. Essas pessoas gozam de especial proteção legal não devido a um injustificado privilégio pessoal, mas sim por causa do cargo ocupado e da relevância de suas atribuições e importância diferenciada dos informes sigilosos que detém e podem envolver, como envolvem frequentemente, interesses que suplantam em muito a seara pessoal para atingir o interesse público e o bem comum.

11). CLASSIFICAÇÃO DOUTRINÁRIA

O crime é comum, já que não exige especial qualidade do sujeito ativo. É também formal porque não exige no tipo básico (simples) resultado naturalístico para sua consumação, mas a mera invasão ou instalação de vulnerabilidade. Também é formal na figura equiparada porque não exige que o material para a prática delitiva cheque efetivamente às mãos do destinatário, ou seja, realmente utilizado. Já nas figuras qualificadas é material porque exige para consumação a obtenção efetiva de conteúdos ou o controle remoto não autorizado do dispositivo invadido. Em qualquer caso o crime é plurissubsistente, admitindo tentativa. Trata-se ainda de crime instantâneo, comissivo, doloso (não há figuras culposas ou omissivas) e unissubjetivo ou monossubjetivo porque pode ser perpetrado por uma única pessoa, não exigindo concurso. Também pode ser comissivo por omissão quando um garante deixar de cumprir com seu dever de agir nos termos do artigo 13, § 2º., CP. Finalmente trata-se de crime simples por tutelar apenas um bem jurídico, qual seja a privacidade e o sigilo de dados e informações contidos em dispositivos informáticos de qualquer natureza.

12). ALGUMAS DISTINÇÕES

É preciso estar atento para o fato de que o crime previsto no artigo 154 – A, CP pode ser meio para a prática de infrações mais graves, tais como estelionatos, furtos mediante fraude, dentre outros. Nesses casos, seja pela subsidiariedade, no caso do artigo 154 – A, § 3º., CP, seja pela consunção nos demais casos, deverá haver prevalência do crime – fim e afastamento do concurso formal ou material com o crime de “Invasão de Dispositivo Informático”.

A Lei 9.296/96 trata das interceptações telefônicas e também das interceptações de comunicações em sistemas informáticos e telemáticos (artigo 1º., Parágrafo Único), prevendo em seu artigo 10 crime para a realização dessas diligências fora dos casos legalmente previstos e sem ordem judicial. Como já dito, no confronto com o artigo 154 – A, § 3º., CP, a subsidiariedade ali expressa apontará para a prevalência do artigo 10 da Lei de Interceptação telefônica. Além disso, há que distinguir a interceptação da invasão de dispositivo informático ou de instalação de vulnerabilidades para obtenção, adulteração ou destruição de dados ou informações. Na interceptação telemática ou informática a comunicação é captada no exato momento em que ocorre e no crime previsto no artigo 154 – A, CP a obtenção das informações ou dados ocorre posteriormente, mediante invasão de dispositivo informático que as armazena ou guarda. Uma coisa é instalar um dispositivo que permita ao infrator, sem ordem judicial, captar imediatamente no mesmo momento em que a mensagem SMS é digitada, o seu conteúdo (interceptação ilegal – artigo 10 da Lei 9.296/96), outra muito diversa é instalar um vírus espião para obter o teor dessas mensagens SMS armazenado num computador ou mesmo num celular ou smartphone (artigo 154 – A, CP). Ademais, a Lei de Interceptação Telefônica não prevê as condutas de adulteração, destruição de dados ou informações e nem mesmo de instalação de vulnerabilidades para obter vantagem ilícita. Finalmente não se deve confundir o crime do artigo 154 – A, CP com os crimes de “Inserção de dados falsos em sistemas de informação” (artigo 313 – A, CP) e de “Modificação ou alteração não autorizada de sistema de informações” (artigo 313 – B, CP). Ambos são crimes próprios de funcionário público contra a Administração em geral que prevalecem por especialidade em relação ao crime do artigo 154 – A, CP.

13). PENA E AÇÃO PENAL

A pena prevista para o crime simples (artigo 154 – A, “caput”, CP) e para a figura equiparada (artigo 154 – A, § 1º., CP) é de detenção de 3 meses a 1 ano e multa. Dessa forma trata-se de infração de menor potencial ofensivo, afeta ao procedimento da Lei 9.099/95. Mesmo na forma majorada do § 2º., a pena máxima não ultrapassaria 1 ano e 4 messes (aumento máximo de um terço), de modo que seguiria como infração de menor potencial.

Também a forma qualificada do artigo 154 – A, § 3º., CP é abrangida pela Lei 9.099/95, eis que a pena máxima não ultrapassa dois anos (reclusão de 6 meses a dois anos e multa). Apenas nas hipóteses de aplicação dos aumentos de pena previstos nos §§ 4º. ou 5º., é que a pena máxima iria ultrapassar o patamar de dois anos, de modo que não seria mais abrangida pela Lei 9.099/95. O único instituto dessa lei então aplicável seria a suspensão condicional do processo nos termos do artigo 89 daquele diploma, já que a pena mínima não ultrapassa um ano, nem mesmo com os acréscimos máximos. Somente cogitando da concomitância dos aumentos dos §§ 4º. e 5º., é que o patamar, considerando os acréscimos máximos, suplantaria um ano na pena mínima de modo que nem mesmo a suspensão condicional do processo seria admissível.

O artigo 154 – B, CP regula a ação penal. A regra ali estabelecida é a da ação penal pública condicionada. Excepcionalmente a ação será pública incondicionada quando o delito for praticado contra a administração pública direta ou indireta de qualquer dos poderes da União, Estados, Distrito Federal ou Municípios e empresas concessionárias de serviços públicos. Esse dispositivo confirma a possibilidade da pessoa jurídica como sujeito passivo do ilícito. Entende-se ainda que quando as pessoas físicas elencadas no § 5º., do artigo 154 – A, CP forem vítimas o crime também será de ação penal pública incondicionada, tendo em vista que direta ou indiretamente a administração pública será atingida pela conduta do agente.

14). “VACATIO LEGIS” OUTAS DISPOSIÇÕES

A Lei 12.737/12 estabelece em seu artigo 4º., uma “vacatio legis” de 120 dias a partir da publicação oficial. Portanto, não pode ser aplicada imediatamente e nem poderá retroagir aos casos pretéritos quando entrar em vigor, vez que se trata de “novatio legis incriminadora”.

Já em seu artigo 3º., promove outras alterações de menor monta no Código Penal. No artigo 266, CP, que versa sobre a “Interrupção ou perturbação de serviço telegráfico ou telefônico”, inclui como crime equiparado a interrupção de serviço telemático ou de informação de utilidade pública, também prevendo como infração penal o impedimento ou dificultação de seu restabelecimento (novo § 1º.). O próprio “nomen juris” do crime descrito no artigo 266 é alterado pela Lei 12.737/12. Agora se denomina “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública”. A inovação é correta e já tardava, vez que os meios de comunicação há muito tempo superaram os simples serviços de telefonia e telegrafia. O antigo Parágrafo Único do artigo 266, CP é mantido agora na forma de um § 2º., e continua determinando a duplicação das penas se o crime é cometido por ocasião de calamidade pública.

No crime de “Falsificação de Documento Particular”, previsto no artigo 298, CP, a Lei 12.737/12 inclui um Parágrafo Único para fazer a equiparação de cartões de crédito e/ou débito a documento particular. Trata-se também de alteração que já tardava, tendo em vista a utilidade negocial dos referidos cartões e sua utilização no dia a dia, além do fato de que têm sido objeto de diversas falsificações e adulterações cuja tipificação penal criava dificuldades sobre a natureza ou não de documento. Agora não restará mais dúvida alguma, cartões de crédito ou débito são equiparados a documentos particulares por força de lei e quem os falsifique incide nas penas do artigo 298, CP.

Frise-se, porém, que também essas alterações nos artigos 266 e 298, CP somente vigorarão após o período de “vacatio legis” legalmente estabelecido e não poderão retroagir a fatos antecedentes.

Notas:

1 – As “normas penais em branco próprias ou heterogêneas” são aquelas que exigem para seu complemento uma espécie normativa diversa da lei (v.g. Decreto, Resolução, Portaria etc.). Doutra banda, as “normas penais em branco impróprias homovitelinas” são aquelas cujo complemento está no mesmo diploma legal (v.g. conceito de casa no crime de violação de domicílio, dentro do próprio Código Penal).

Autor:

Eduardo Luiz Santos Cabette, Delegado de Polícia, Mestre em Direito Social, Pós – graduado com especialização em Direito Penal e Criminologia e Professor de Direito Penal, Processo Penal, Criminologia e Legislação Penal e Processual Penal Especial na graduação e na pós – graduação da Unisal.