Você está na página 1de 8

Restrição a direitos fundamentais

A questão da interceptação de e-mail e a reserva de


jurisdição

Américo Bedê Freire Júnior

Sumário
1. Introdução. 2. Os direitos fundamentais e
suas restrições. 3. A interceptação de e-mail sem
observância da reserva de jurisdição. 4. A in-
terceptação de e-mail por ordem judicial. 5. Con-
clusões.

1. Introdução
No atual estágio do direito constitucio-
nal, é incontroversa a posição altaneira dos
direitos fundamentais, bem como a necessi-
dade de sua efetivação. Todavia, deve-se
reconhecer limites à teoria geral dos direi-
tos fundamentais e buscar um equilíbrio na
materialização desses direitos.
De plano, as posições extremadas não
devem ser adotadas. Sobre o tema, Paulo
Cunha (2000, p. 44) pondera com precisão:
“julgamos que há duas formas
ainda de os não levar a sério: pelo
maximalismo e pelo minimalismo.
Os maximalistas não levam a sé-
rio os direitos fundamentais porque,
ao pretenderem que a tudo se aplicam,
ao tudo com eles prometerem, afinal
os banalizam e os tornam irremedia-
velmente inoperantes. A má moeda
expulsa a boa, e os inexistentes e qui-
méricos direitos fundamentais aca-
bam por minar a credibilidade dos di-
Américo Bedê Freire Júnior é Juiz Federal
reitos fundamentais efectivos e prati-
Substituto em Vitória-ES, Mestre em Direitos cáveis.
Fundamentais-FDV e Professor da Graduação De modo simétrico, os minimalis-
e Pós graduação da FDV. tas não levam a sério os direitos fun-
Brasília a. 43 n. 171 jul./set. 2006 55

R171-21.pmd 55 19/10/2006, 10:39


damentais, porque, de tanto criticarem cance do inciso XII do artigo 5o da Consti-
a real impraticabilidade ou utopia de tuição Federal5, até porque, salvo a aceita-
certos direitos, acabam por contami- ção de mutação constitucional (Cf. FER-
nar também de invencível cepticismo RAZ), o dispositivo constitucional previsto
todos os direitos. Incapazes de acei- no inciso XII do artigo 5o em nenhum mo-
tar senão uma malha muito tênue de mento teve por objetivo regular a intercepta-
protecção, não vêem que é preciso re- ção de e-mails. Logo, inviável a adoção de
novar as defesas, sob pena de a trans- parâmetros constitucionais fixados para si-
lúcida teia tudo deixar passar...” tuações diversas para a resolução do pro-
É preciso buscar a efetividade dos direi- blema em testilha.
tos fundamentais, fazendo com que o povo Também não há que se falar, no Brasil, em
possa sentir em seu cotidiano o avanço teó- um direito fundamental à proteção em face
rico pulverizado nas diversas contribuições do uso da informática. Na Espanha, diversa-
sobre o tema em análise. mente, Juan Ubillos (1997, p. 776) leciona:
Frise-se que o objetivo deste breve texto “El art 18 de la Constitución dice,
é analisar a extensão da proteção ao direito en su cuarto apartado, que la ley limi-
à intimidade no que tange à interceptação1 tará el uso de la informática para ga-
de e-mails. rantizar el honor y la intimidad per-
Inicialmente, será exposta uma breve sonal y familiar de los ciudadanos y
contextualização do tema de restrição a di- el pleno ejercicio de sus derechos. El
reitos fundamentais e, em seguida, será trata- precepto que tiene como único prece-
da a questão da interceptação de e-mail pro- dente lo dispuesto en el art 35 de la
fissional e da interceptação de e-mail pessoal. Constitución portugues, remite al le-
gislador la regulación de esta mate-
2. Os direitos fundamentais ria, lo que no es óbice para que la doc-
e suas restrições trina deduzca del mismo el reconoci-
miento de un derecho fundamental a
Tema envolto de polêmica, a noção de la autodeterminación informativa”.
restrição aos direitos fundamentais compor- De fato, a questão da interceptação de e-
ta, na doutrina comparada e nacional, uma mails deve ser vista sob o prisma do direito à
dupla situação. intimidade.
Os defensores da chamada teoria exter- O conceito de intimidade não é unísso-
na, que será utilizada no presente texto2, afir- no6, inclusive diversos autores diferenciam
mam a possibilidade de existirem dois mo- a intimidade do direito à vida privada, po-
mentos lógicos distintos, a saber, o momen- rém essa distinção não será relevante para
to da fixação do direito e da criação de res- nosso trabalho.
trições, constitucionais ou legais, a esses di- Ada Pellegrini Grinover (apud VALEN-
reitos. A outra teoria, conhecida como teo- TINO, 2003) pontifica:
ria interna dos direitos fundamentais, sus- “(...) como o poder legalmente re-
tenta, em síntese, que as restrições a direitos conhecido a um sujeito (individual ou
fundamentais não são na verdade restri- coletivo) de autonomamente determi-
ções, mas sim limites que configuram o pró- nar o limite entre os quais um outro
prio direito3. sujeito pode: a) obter ou usar idéias,
Reconhecida a possibilidade de existi- escritos, nomes, retrato ou outros ele-
rem restrições4 aos direitos fundamentais, é mentos próprios da individualidade
de se fixar que a questão relativa à intercep- do próprio sujeito; b) obter informa-
tação de e-mail deve ser analisada sob o en- ções que lhe digam respeito ou que
foque do direito à privacidade e não do al- impliquem em fatos de que ele possa

56 Revista de Informação Legislativa

R171-21.pmd 56 19/10/2006, 10:39


ser responsável; c) penetrar fisica- Numa primeira posição, pode-se citar o
mente, ou através de meios escusos, posicionamento de Renato Opice Blum e
na esfera estritamente pessoal de seus Juliana Canha (apud Paiva, 2002):
interesses e atividades “. “No Brasil, a legislação, em tese,
Uadi Bulos (2000, p. 104) afirma proíbe o monitoramento de correios
que “a Intimidade é o modo de ser do eletrônicos, excetuando-se os casos de
indivíduo, que consiste na exclusão prévia ciência do empregado e de or-
do conhecimento alheio de tudo quan- dem judicial. Dessa forma, as empre-
to se refere ao mesmo indivíduo (Adri- sas brasileiras que quiserem intercep-
ano de Cupis). Revela a esfera secreta tar comunicações terão de se precaver
da pessoa física, sua reserva de vida, por meio de políticas internas e elabo-
mantendo forte ligação com a inviola- ração de contratos com os emprega-
bilidade de domicílio, com o sigilo de dos, comunicando-os, previamente,
correspondência e com o segredo pro- que serão monitorados”.
fissional”. Particularmente, entendo que, indepen-
Essa esfera de proteção do indivíduo, no dentemente de ordem judicial ou prévia ci-
entanto, não pode ser absoluta, podendo ência do empregado, é possível que a em-
sofrer restrições, seja com a intervenção do presa efetue o controle do e-mail profissio-
Poder Judiciário, seja, até mesmo, com a dis- nal. Com efeito, não há que se falar em pro-
cussão da eficácia horizontal dos direitos teção à intimidade, na hipótese em que o
fundamentais. empregado está utilizando o e-mail da em-
Nenhum direito fundamental é absolu- presa, uma vez que não se trata de um ins-
to, como lembra Isaiah Berlin (apud NO- trumento concebido para a veiculação de as-
VAIS, 1996, p. 288) “nenhum homem é livre suntos privados.
de fazer o mal; impedi-lo é libertá-lo”. Deve- Sobre o tema, vale a pena transcrever a
ras os direitos fundamentais não podem ementa de recente decisão do TST9, que com
servir de escudo para a prática de crimes ou propriedade pontificou:
de atos ilegais ou mesmo imorais, constata- “NÚMERO ÚNICO PROC: RR - 613/
se claramente a necessidade de restrições 2000-013-10-00
aos direitos fundamentais. PUBLICAÇÃO: DJ - 10/06/2005
Admitida a possibilidade de se restrin- PROC. No TST-RR-613/2000-013-10-
gir a intimidade, devemos discutir a possi- 00.7
bilidade de interceptação de e-mails sem or- ACÓRDÃO
dem judicial, para depois examinarmos a 1a Turma
interceptação mediante ordem judicial. JOD/rla/jc
PROVA ILÍCITA. “E-MAIL” CORPO-
3. A interceptação de e-mail sem RATIVO. JUSTA CAUSA. DIVULGA-
observância da reserva de jurisdição ÇÃO DE MATERIAL PORNOGRÁ-
FICO.
A questão, nesse momento, é discutir se 1. Os sacrossantos direitos do ci-
o particular pode, independentemente de dadão à privacidade e ao sigilo de
ordem judicial, interceptar o conteúdo de e- correspondência, constitucional-
mail. Trata-se de mais um aspecto prático mente assegurados, concernem à
da chamada eficácia horizontal dos direi- comunicação estritamente pessoal,
tos fundamentais7. ainda que virtual (e-mail particular).
Pode-se primeiramente discutir o moni- Assim,apenas o e-mail pessoal ou
toramento eletrônico dos empregados de particular do empregado, socorrendo-
uma empresa8. se de provedor próprio, desfruta da

Brasília a. 43 n. 171 jul./set. 2006 57

R171-21.pmd 57 19/10/2006, 10:39


proteção constitucional e legal de priedade do empregador sobre o com-
inviolabilidade. putador capaz de acessar à INTER-
2. Solução diversa impõe-se em se NET e sobre o próprio provedor. Insta
tratando do chamado e-mail corpora- ter presente também a responsabilida-
tivo, instrumento de comunicação vir- de do empregador, perante terceiros,
tual mediante o qual o empregado lou- pelos atos de seus empregados em ser-
va-se de terminal de computador e de viço (Código Civil, art. 932, inc.III), bem
provedor da empresa, bem assim do como que está em xeque o direito à
próprio endereço eletrônico que lhe é imagem do empregador, igualmente
disponibilizado igualmente pela em- merecedor de tutela constitucional.
presa. Destina-se este a que nele trafe- Sobretudo, imperativo considerar que
guem mensagens de cunho estritamen- o empregado, ao receber uma caixa de
te profissional. Em princípio, é de uso e-mail de seu empregador para uso
corporativo, salvo consentimento do corporativo, mediante ciência prévia
empregador. Ostenta, pois, natureza de que nele somente podem transitar
jurídica equivalente à de uma ferra- mensagens profissionais, não tem ra-
menta de trabalho proporcionada pelo zoável expectativa de privacidade
empregador ao empregado para a con- quanto a esta, como se vem entenden-
secução do serviço. do no Direito Comparado (EUA e
3. A estreita e cada vez mais inten- Reino Unido).
sa vinculação que passou a existir, de 5. Pode o empregador monitorar e
uns tempos a esta parte, entre Internet rastrear a atividade do empregado no
e/ou correspondência eletrônica e jus- ambiente de trabalho, em e-mail cor-
ta causa e/ou crime exige muita par- porativo, isto é, checar suas mensa-
cimônia dos órgãos jurisdicionais na gens, tanto do ponto de vista formal
qualificação da ilicitude da prova re- quanto sob o ângulo material ou de
ferente ao desvio de finalidade na uti- conteúdo. Não é ilícita a prova assim
lização dessa tecnologia, tomando-se obtida, visando a demonstrar justa
em conta, inclusive, o princípio da causa para a despedida decorrente do
proporcionalidade e, pois, os diversos envio de material pornográfico a cole-
valores jurídicos tutelados pela lei e ga de trabalho. Inexistência de afron-
pela Constituição Federal. A experi- ta ao art. 5o, incisos X, XII e LVI, da
ência subministrada ao magistrado Constituição Federal.
pela observação do que ordinariamen- 6. Agravo de Instrumento do Re-
te acontece revela que, notadamente o clamante a que se nega provimento.”
e-mail corporativo, não raro sofre acen- Parece-me irretocável o raciocínio, segun-
tuado desvio de finalidade, mediante do o qual há plena possibilidade de fiscaliza-
a utilização abusiva ou ilegal, de que ção de e-mail corporativo. Ademais, pode-se
é exemplo o envio de fotos pornográ- fundamentar esse controle também na teoria
ficas. Constitui, assim, em última aná- do abuso de direito (Cf, SOUZA, 2005), pois,
lise, expediente pelo qual o emprega- ao utilizar o e-mail para fins diversos do tra-
do pode provocar expressivo prejuí- balho, o empregado abusa de seu direito. Pou-
zo ao empregador. co importa, para tal fim, que o empregado es-
4. Se se cuida de e-mail corporati- teja no ambiente do trabalho ou no horário do
vo, declaradamente destinado somen- trabalho, uma vez que se trata de um instru-
te para assuntos e matérias afetas ao mento vinculado à atividade laboral.
serviço, o que está em jogo, antes de Tratamento diverso deve ser dado ao e-
tudo, é o exercício do direito de pro- mail particular. Nessa hipótese, à primeira

58 Revista de Informação Legislativa

R171-21.pmd 58 19/10/2006, 10:39


vista, estamos diante de nítida manifesta- Trata-se de hipóteses restritas em que
ção da intimidade10, devendo ser reconheci- é possível a interceptação sem ordem ju-
da a incidência desse direito fundamental dicial.
em face dos particulares.
Ubillos(1997, p. 777) assevera de modo 4. A interceptação de e-mail
geral: por ordem judicial
“En cualquier caso, parece claro
que este limite no se impone solo a los Não existindo previsão constitucional
organismos públicos. Si el consti- expressa que proteja o e-mail da intercepta-
tuyente hubiese querido restringir el ção judicial e sendo a regra a possibilidade
campo de aplicación de esta garantia, de utilização de todos os meios de prova a
lo habría indicado expresamente. Pero fim de comprovar a existência, ou não, de
no había entonces, ni hay ahora ra- determinado fato12, não há óbice para que o
zón alguna para excluir su eficacia juiz determine a interceptação de e-mail.
frente a los operadores privados. Es É interessante ressaltar que essa deter-
evidente que el uso indebido de la in- minação não é exclusiva para fins penais,
formática constituye una grave ame- sendo viável inclusive em processo civil (por
naza para las libertades (resulta ya exemplo, em ação de divórcio fundada em
tópico aludir al peligro de contami- infidelidade13; ação de investigação de pa-
nación de las libertades en las socie- ternidade; atos de improbidade administra-
dades tecnológicamente avanzadas) tiva e quejandos) ser determinada a inter-
com independencia de la naturaleza ceptação de e-mail.
pública privada de quien almacena o Obviamente, a decisão judicial deve ser
maneja los datos”. fundamentada e o contraditório diferido
Não pode haver, então, como regra, a para momento posterior à produção da pro-
interceptação por particulares de e-mail pes- va, devendo o magistrado – à luz de cada
soal sem a observância da reserva de juris- caso concreto e com a observância das téc-
dição. nicas de ponderação – aquilatar a conveni-
Questão diversa verifica-se quando o ti- ência, oportunidade e compatibilidade de
tular do direito à intimidade a ele renuncia. restrição do direito fundamental.
Nesse particular, Roxana Borges (2005, p. Sabe-se que hoje existe relativo consenso
106) pontua que: de que a proporcionalidade deve ser analisa-
“Embora esteja prevista, em sede da a partir de seus três elementos: necessida-
constitucional, a proteção à intimida- de, adequação e proporcionalidade em senti-
de da pessoa, pode um sujeito dispor, do estrito.
relativamente, de sua intimidade. Nos No caso da interceptação de e-mails, a
dias de hoje isso acontece com freqüên- adequação consiste na própria possibilida-
cia crescente, e a disponibilidade tem de de o fato que se pretende provar ser trans-
ocorrido não apenas no que tange à mitido por e-mail. Por exemplo: não se pode
permissão de acesso à intimidade imaginar uma interceptação de e-mail a fim
como também à autorização para di- de justificar a identidade de alguém.
vulgação da intimidade das pessoas”. O requisito da ponderação consiste em
Exemplos de renúncia à intimidade ocor- verificar se é possível provar o fato de outro
rem quando o usuário da internet utiliza as modo, já que, se não for o único meio de pro-
chamadas salas de bate-papo11, ou quando va hábil, não se justifica a intervenção judi-
o e-mail é direcionado para determinadas cial na esfera da intimidade.
comunidades, ou mesmo na utilização do Por fim, não se pode banalizar a inter-
site de relacionamentos denominado Orkut. ceptação de e-mails, de modo que apenas em

Brasília a. 43 n. 171 jul./set. 2006 59

R171-21.pmd 59 19/10/2006, 10:39


situações de maior gravidade o magistrado que, eliminando, reduzindo, comprimindo ou difi-
deve autorizá-la. cultando as possibilidades de acesso ao bem jus-
fundamentalmente protegido e a sua fruição por
parte dos titulares reais ou potenciais do direito
5. Conclusões fundamental ou enfraquecendo os deveres e obri-
gações, em sentido lato, que dele resultam para o
A humanidade ainda caminha no sonho Estado, afecta desvantajosamente o conteúdo de
de materialização dos direitos fundamen- um direito fundamental”.
tais. Contudo, insta reconhecer que tais di- 5
Inciso XII do artigo 5o: “é inviolável o sigilo
reitos não são absolutos, sendo, por conse- da correspondência e das comunicações telegráfi-
guinte, válido o reconhecimento de restri- cas, de dados e das comunicações telefônicas, sal-
vo, no último caso, por ordem judicial, nas hipóte-
ções a direitos fundamentais. ses e na forma que a lei estabelecer para fins de
A inviolabilidade do e-mail, no Brasil, tem investigação criminal e instrução processual penal”;
seu suporte constitucional na proteção à Frise-se que “durante um congresso de
intimidade. Direito Eletrônico na cidade de São Paulo em 2000,
Como vimos, é preciso distinguir o e-mail o Ministro Nelson Jobim comentou a tendência do
STF de considerar a violação do correio eletrônico não
corporativo do e-mail pessoal. Em relação como violação de correspondência (inciso XII do artigo 5o
ao e-mail corporativo, é possível a intercep- da Constituição Federal), mas da privacidade (inciso X
tação independentemente de reserva de ju- do mesmo artigo), mostrando a tendência de não se equi-
risdição. Em relação ao e-mail pessoal, a re- parar o correio eletrônico a carta em nosso sistema legal.”
gra é a impossibilidade de interceptação por (CALVO, 2005).
6
Szaniawski (2005, p. 301-302) aponta que :
particulares, sendo que o juiz pode, no âm- “...Cumpre-nos, ainda, ressaltar algumas contro-
bito penal e civil, desde que fundamentada- vérsias em relação à expressão direito a intimida-
mente, autorizar sua interceptação. de. Apesar de os doutrinadores, na sua maioria,
Deve ser respeitado o princípio da pro- utilizarem indiferentemente os termos direito ao
porcionalidade para que o juiz, à luz de cada respeito à vida privada ou direito à vida privada e
intimidade da vida privada ou ainda direito à inti-
caso concreto, autorize a interceptação de midade e, ainda, direito ao resguardo e direito à
e-mails. reserva, para designar o direito de estar só, na ex-
pressão de Costa Jr, longe dos olhos, ouvidos e das
indiscrições alheias, algumas distinções são apre-
sentadas, não sendo unânime o pensamento que as
Notas considera expressões sinônimas. Dotti, apoiado em
Herbarre e Urabeyen, distingue os conceitos intimi-
1
A palavra interceptação será utilizada no sen- dade e de vida , sendo o primeiro um conceito mais
tido fornecido por Denílson Pacheco (2005, p. 901):
restrito do que vida privada, consistindo a intimi-
“Interceptação é o recebimento ou a captação de dade num sentimento que nasce do fundo do ser
mensagem ou informação por terceira pessoa (ou humano, sendo sua natureza essencialmente espi-
dispositivo) diversa do emissor ou do receptor (des-
ritual, enquanto que o de vida privada, mais am-
tinatário), ou seja, por alguém que não é um dos plo, estender-se-ia a outras manifestações não tão
comunicadores. Interceptor é aquele ou aquilo que espirituais
capta a mensagem ou informação que não lhe foi 7
Obra de referência no Brasil é SARMENTO,
destinada. 2004.
2
Ao se adotar a teoria externa, não se afirma 8
“Segundo a agência de notícias Reuters, mais
que na configuração dos direitos fundamentais não
de um terço dos norte-americanos que usam a in-
possa existir um conteúdo jusnaturalista, apenas ternet no trabalho têm suas atividades on line moni-
concorda-se com a impossibilidade de previamen- toradas pelos patrões, citando a privacy foundation,
te estabelecer o conteúdo de cada direito funda-
uma organização não-governamental de defesa da
mental. intimidade na rede mundial de computadores já
3
Sobre o conceito de teoria interna e externa dos são 14 milhões de trabalhadores, ou 35% de todos
direitos fundamentais, ver BIAGI, 2005; QUEIROZ,
os empregados americanos, que são controlados
2003. dessa forma, que se expande pelo baixo custo que
4
Jorge Novais (2003, p 247)conceitua restrição: representa para as empresas (5,25 dólares/empre-
“Partimos de um conceito abrangente de restrição,
gado) e pela ausência de proibição legal. A média
ou seja, entendida como acção ou omissão estatal mundial da utilização desse controle também é ele-

60 Revista de Informação Legislativa

R171-21.pmd 60 19/10/2006, 10:39


vada, alcançando 27 milhões entre 100 milhões de a valoração mudará se houver motivos sérios para
empregados”. (FONTES JUNIOR, 2006, p 132) que se suspeite da prática de atos incompatíveis
9
Íntegra do Acórdão obtida diretamente do com o resguardo da fé conjugal. Em casos tais, não
próprio site do TST. repugna forçosamente à ética a utilização, pelo côn-
10
Apesar de ser necessário reconhecer que a uti- juge que receia, com algum fundamento, estar sen-
lização de e-mail, ou, de um modo geral, da inter- do ofendido, ou na iminência de o ser, dos expedi-
net, é de algum modo incompatível com o sigilo e entes ao seu alcance para inteirar-se da verdade e
resguardo que a intimidade exige. registrá-la” (CAMBI, 2006, p 111).
11
Ver decisão do STJ HC 18116/SP e a recente
decisão do STF publicada no HC 84561/PR. Toda-
via, na hipótese em questão, houve decisão judicial
autorizando a interceptação. Referências
12
Devemos lembrar a existência de um direito
constitucional à produção de provas. Eduardo BIAGI, Claudia Perroto. A garantia do conteúdo es-
Cambi leciona: “A noção de direito público subjeti- sencial dos direitos fundamentais na jurisprudência cons-
vo à prova encontra seus fundamentos normativos titucional brasileira. Porto Alegre: SAFE, 2005.
na Constituição, podendo ser implicitamente de-
duzida das garantias constitucionais do devido pro- BILBAO UBILLOS, Juan Maria. La eficácia de los de-
cesso legal, da ação, da ampla defesa e do contra- rechos fundamentales frente a particulares. Madrid: Cen-
ditório ou ser explicitamente reconhecida a partir tro de Estúdios Políticos y constitucionales, 1997.
da regra contida no artigo 5o §2o, CF, que incorpora, BORGES, Roxana Cardoso Brasileiro. Disponibilida-
no ordenamento jurídico brasileiro, o art 8.2 da de dos direitos de personalidade e autonomia privada.
Convenção americana dos Direitos Humanos (Pac- São Paulo: Saraiva, 2005.
to de San José da Costa Rica), bem como o art 14.1
do Pacto internacional dos direitos civis e políticos. BULOS, Uadi Lammêgo. Constituição federal anota-
Essas garantias constitucionais do processo asse- da. São Paulo: Saraiva, 2000.
guram meios e resultados, porque têm a dúplice
CALVO, Adriana Carrera. O uso indevido do cor-
função de proporcionar instrumentos processuais
reio eletrônico no ambiente de trabalho. Jus Navi-
adequados à solução dos conflitos de interesses e
gandi, Teresina, ano 9, n. 638, 7 abr. 2005. Disponí-
viabilizar resultados úteis e eficazes àqueles que
vel em: <http://jus2.uol.com.br/doutrina/
recorrem ao Judiciário na esperança de serem os
texto.asp?id=6451>. Acesso em: 15 maio 2006.
seus problemas resolvidos da maneira mais justa
possível”. (CAMBI, 2006, p 18). CAMBI, Eduardo. A prova civil. São Paulo: Revista
13
Trata-se de questão polêmica o encontro for- dos Tribunais, 2006.
tuito de provas. Quando, por exemplo, o cônjuge
casualmente tem acesso a e-mail que comprova o CUNHA, Paulo Ferreira. Direitos humanos e fun-
adultério, parece-me que nessa hipótese, indepen- damentais. In: ______ . Teoria da constituição. Lis-
dentemente de ordem judicial, essa prova é consi- boa: Verbo, 2000. 1 v.
derada válida. Em outro contexto, mas chegando FERRAZ, Anna Cândida da Cunha. Processos infor-
à mesma conclusão, vale a pena transcrever: “Pro- mais de mudança da constituição: mutações constitu-
va obtida por meio de interceptação e gravação de cionais e mutações inconstitucionais. São Paulo: M.
conversas telefônicas do cônjuge suspeito de adul- Limonad, 1986.
tério: não é ilegal, quer à luz do Código Penal, quer
à luz do Código Brasileiro de Telecomunicações, e FONTES JUNIOR, João Bosco. Liberdades fundamen-
pode ser moralmente legítima se as circunstâncias tais e segurança pública. Rio de Janeiro: Lúmen júris
do caso justificam adoção, pelo outro cônjuge, de 2006.
medidas especiais de vigilância e fiscalização (TJRJ, NOVAIS, Jorge Reis. As restrições aos direitos funda-
Ag Instr 71111, rel Dês José Carlos Barbosa Morei- mentais não expressamente autorizadas pela constitui-
ra, j. 07.11.1983 RF 286/270) . No corpo do acór- ção. Lisboa: Coimbra, 2003.
dão, bem observa o processualista carioca que a
adoção de medidas de vigilância e fiscalização, por ______ . Renúncia a direitos fundamentais. In: MI-
um cônjuge – por qualquer deles, convém salien- RANDA, Jorge (Org.). Perspectivas constitucionais.
tar – em relação ao outro pode, sem dúvida, reve- Lisboa: Coimbra, 1996. 1 v.
lar-se moralmente reprovável (quando não consti-
PACHECO, Denílson Feitoza. Direito processual pe-
tua mero sintoma de estado mental patológico) e
nal. 3. ed. Niterói: Impetus, 2005.
até configurar injúria grave ao cônjuge espionado,
se se resolve em inútil e arbitrária imposição de PAIVA, Mário Antônio Lobato de. O monitoramento
vexame, que nenhum dado objetivo justifica. Mas do correio eletrônico no ambiente de trabalho. Jus

Brasília a. 43 n. 171 jul./set. 2006 61

R171-21.pmd 61 19/10/2006, 10:39


Navigandi, Teresina, ano 7, n. 60, nov. 2002. Dispo- SZANIAWSKI, Elimar. Direitos de personalidade e
nível em: <http://jus2.uol.com.br/doutrina/ sua tutela. 2. ed. São Paulo: Revista dos Tribunais,
texto.asp?id=3486>. Acesso em: 15 maio 2006. 2005.
QUEIROZ, Cristina. Direitos fundamentais. Lisboa: VALENTINO, Cyrlston Martins. As exceções ao
Coimbra, 2002. sigilo das correspondências e comunicações na cons-
SARMENTO, Daniel. Direitos fundamentais e relações tituição de 1988. Jus Navigandi, Teresina, ano 7, n.
privadas. Rio de Janeiro: Lúmen júris, 2004. 65, maio 2003. Disponível em: http://
jus2.uol.com.br/doutrina/texto.asp?id=4029>.
SOUZA, Luiz Sergio Fernandes de. Abuso de direito
Acesso em: 15 maio. 2006.
processual: uma teoria pragmática. São Paulo: Re-
vista dos Tribunais, 2005.

62 Revista de Informação Legislativa

R171-21.pmd 62 19/10/2006, 10:39

Você também pode gostar