i) os que, dentro de 6 (seis) meses anteriores ao pleito, hajam exercido cargo ou função de direção, administração ou representação em pessoa jurídica ou em empresa que mantenha contrato de execução de obras, de prestação de serviços ou de fornecimento de bens com órgão do Poder Público ou sob seu controle, salvo no caso de contrato que obedeça a cláusulas uniformes;


Art. 3º-E. O juiz das garantias será designado conforme as normas de organização judiciária da União, dos Estados e do Distrito Federal, observando critérios objetivos a serem periodicamente divulgados pelo respectivo tribunal. (Incluído pela Lei nº 13.964, de 2019) (Vigência) (Vide ADI 6.298) (Vide ADI 6.299) (Vide ADI 6.300) (Vide ADI 6.305)


CAPÍTULO IV DO PLANO DE INTEGRIDADE


V – Utilizar bens públicos para fins privados;

📌 TRADUÇÃO JURÍDICA:
Durante uma reunião, Paulo ironiza a fala de uma colega, chama-a de incompetente e faz piadas com sua aparência.
➡️ Erro: Sua postura é ofensiva e desrespeitosa, ferindo a ética no ambiente de trabalho.

Advogada Amanda Moura

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Para facilitar a compreensão, vamos conceituar, inicialmente, os tipos de comunicação:-

Correspondência: são aquelas que você recebe em casa pelos Correios, como avisos bancários, contas para pagar ou até mesmo uma carta que alguém tenha escrito para você;
-Comunicação telegráfica: se refere ao telex e do telegrama. O telegrama é uma comunicação rápida enviada pelos Correios, na forma escrita e hoje também pode ser enviada pela internet. O telex é uma tecnologia que não existe mais, mas que era uma máquina onde a mensagem era digitada e enviada para o destinatário;
-Dados: principalmente os bancários, como o extrato de sua conta corrente, mas também podem ser aqueles que você insere em sites para comprar produtos online, por exemplo;
-Comunicações telefônicas: são às ligações feitas por telefone, seja ele fixo ou móvel;

Atualmente, devido ao fato de grande parte dos brasileiros possuírem um computador ou um celular com acesso à internet, os dados telemáticos também foram inseridos no sigilo por meio da Lei 9.296/96. Estas são informações resultantes da junção entre recursos de telecomunicações (como a telefonia) com a informática (como celulares e computadores). Ex.: mensagens trocadas em nossos celulares e smartphones, bem como e-mails e informações de acesso às redes sociais.

Diante disso, a Constituição assegura que as formas de comunicação sejam protegidas pelo direito ao sigilo. Entretanto, tal determinação não é absoluta, sendo permitida a quebra do sigilo quando haja uma ordem judicial fundamentada.

Em consequência disso, é possível que haja colocação de escutas e gravação de conversas telefônicas, desde que exista ordem judicial nesse sentido e com a finalidade de investigação criminal ou de instrução no processo penal. Além disso pode haver violação de correspondências, de comunicação telegráfica e comunicação de dados (como dados bancários, por exemplo).

Diante do exposto, tem sido observada uma grande discussão no que se refere a permitir que redes sociais permitam o acesso da justiça à informações pessoais dos usuários em caso de investigação criminal.

Exemplo: Durante o período de existência do Whtasapp no Brasil, foram observados alguns momentos em que o aplicativo foi suspenso de funcionar. Isso se deu porque diversos juízes entraram com pedidos para que a rede social liberasse informações de seus usuários em caso de investigações criminais. Entretanto, o Facebook, empresa dona do Whatsapp, afirmou não ser possível tomar tal medida porque as mensagens são protegidas com tecnologia de criptografia de ponta a ponta, fato que não permite nem mesmo que os profissionais da empresa tenham acesso às mensagens. Diante disso, o STF questionou se a empresa não poderia criar alguma ferramenta que permita este acesso, mas a rede-social se recusou a criar sob o argumento de que tal medida diminuiria a segurança do usuário. Essa discussão continua na justiça e traz o questionamento sobre até que ponto o sigilo poderá ser violado ou não.

O art. 5º, inciso XII, da Constituição Federal, aborda a proteção ao sigilo de correspondências e comunicações. À primeira vista, pode parecer que apenas as comunicações telefônicas poderiam ter seu sigilo quebrado. No entanto, o entendimento jurídico é mais amplo. Como não existem direitos absolutos, a lei ou uma decisão judicial pode autorizar a interceptação de correspondências e comunicações, caso sejam usadas para encobrir atividades ilícitas.

O STF entende que, por razões de segurança e ordem, a administração penitenciária pode interceptar correspondências de presos. Além disso, se em uma busca policial um computador for apreendido, o acesso aos e-mails armazenados não é considerado quebra de sigilo de comunicação, mas sim acesso a dados já transmitidos. O mesmo vale para registros de chamadas em celulares apreendidos.

Diferenciamos também a quebra do sigilo telefônico da interceptação telefônica. A primeira refere-se ao acesso ao registro de ligações, enquanto a segunda diz respeito à gravação das conversas em si. Apenas o Poder Judiciário pode autorizar a interceptação, enquanto a quebra do sigilo pode ser solicitada também por CPIs.

Por fim, é vital distinguir três conceitos: interceptação, escuta e gravação telefônica.

Interceptação: a interceptação é a captação de uma conversa por um terceiro sem o conhecimento dos envolvidos.

Escuta: ocorre quando um terceiro capta a conversa com o conhecimento de um dos interlocutores.

Gravação: é realizada por um dos participantes da conversa, sem que o outro saiba.

Exemplo: Ana recebe uma carta anônima com informações sobre atividades ilícitas praticadas por Bruno. Ela decide investigar e, durante suas apurações, descobre que Bruno e Carlos frequentemente se comunicam por e-mail e telefone. O Delegado Silva, ciente das suspeitas, solicita ao juiz a quebra do sigilo telefônico de Bruno e Carlos. Com a autorização, ele obtém o registro de todas as ligações feitas e recebidas por ambos.

Em uma operação, a polícia apreende o celular de Carlos. Ao verificar os registros de chamadas, encontram ligações frequentes para uma empresa suspeita. No entanto, para entender o conteúdo dessas conversas, o Delegado Silva solicita uma interceptação telefônica judicialmente. Durante a interceptação, captam uma conversa entre Bruno e Carlos, onde discutem detalhes de um esquema de corrupção. Em uma das ligações, Carlos, desconfiado de que algo possa acontecer a ele, grava secretamente a conversa com Bruno para usar como seguro.

ATENÇÃO

É possível a gravação telefônica por um dos interlocutores SEM a autorização judicial. De acordo com o STF, é “inconsistente e fere o senso comum falar-se em violação do direito à privacidade quando interlocutor grava diálogo com sequestradores, estelionatários ou qualquer tipo de chantagista”. Nesse caso, percebe-se que a gravação clandestina foi feita em legítima defesa, sendo, portanto, legítima.

Segundo o STF, havendo a necessidade de coleta de prova via gravação (sendo impossível a apuração do crime por outros meios) e havendo ordem judicial nesse sentido, é lícita a interceptação telefônica.

Por fim, destaca-se que são ilícitas as provas obtidas por meio de interceptação telefônica determinada a partir apenas de denúncia anônima, sem investigação preliminar.

 


II – ao candidato que, na data máxima prevista para o registro, esteja exercendo mandato eletivo ou o tenha exercido nos últimos quatro anos, ou que nesse mesmo prazo se tenha candidatado com um dos nomes que indicou, será deferido o seu uso no registro, ficando outros candidatos impedidos de fazer propaganda com esse mesmo nome;


b) a proteção do patrimônio público e social, do meio ambiente, dos bens e direitos de valor artístico, estético, histórico, turístico e paisagístico;


IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões judiciais e demais atos oficiais;


c) a proteção dos interesses individuais indisponíveis, difusos e coletivos, relativos às comunidades indígenas, à família, à criança, ao adolescente, ao idoso, às minorias étnicas e ao consumidor;


V - as informações de uso comum tais como calendários, agendas, cadastros ou legendas;