RELAÇÕES CIBERNÉTICAS, ELETRÔNICAS,
VIRTUAIS OU INFOMATIZADAS SOB uma BREVE ANÁLISE JURÍDICA
Adelar Bithencourt Rozin
RESUMO: O estudo traduz preocupações em temas do cotidiano e no tratamento jurídico dispensado a estas
relações, contratos e atos. Conceitua-se, distingue-se e compara-se bens
jurídicos tutelados na ordem civil escrita com a nova ordem mundial da
informática e do mundo virtual.
Palavras-chave: Revolução global da informação e das relações, os
documentos eletrônicos, Criptografia - Assinatura digital, Os
Contratos eletrônicos, softwares,
O voto eletrônico,
1.- INTRODUÇÃO
A revolução da
informação criou a sociedade da informação também chamada de era da
informática. Somos testemunhas de momentos e movimentos na história humanidade
de intenso processo de globalização de tempo e distância com a supressão de
barreiras físicas, econômicas e políticas.
Contradição aos desafios sociais de fome,
miséria, crimes que tem um crescimento também perverso, proporcional ao
contingente populacional do planeta. A convivência harmônica entre ser humano e
ambiente cada vez mais ameaçada por atividades econômicas predatórias.
Os experimentos no campo da
ciber-engenharia-genética derrubam fronteiras éticas, filosóficas e religiosas
inimaginável.
Toda essa avalanche de descobertas e
desenvolvimento tecnológico passa pela revolução da informação. O condutor,
diga-se melhor, o acelerador dos acontecimentos históricos mais radical é a
informatização das relações humanas em geral( trabalho, economia,
produção-invenção). A informação e o conhecimento passam a ter o papel central
das atividades econômicas.
A informação está dissociada de um suporte físico, como algo autônomo. A
previsão é de que a mudança do nosso estilo de vida em sociedade será radical .
Esse fenômeno tem sido denominado de "desmaterialização de conceitos”.
O fenômeno modifica
profundamente as formas de existência, produção, posse, propriedade e
transmissão da mesma . A informação não conhece, em termos de propagação,
limites temporais ou geográficos. Nem mesmo a soberania dos Estados estão fora
dos limites, sendo superada com enorme facilidade.
Os litígios terão nova roupagem e as normas
jurídicas e morais de convivência deverão enquadrar-se nesse novo momento
histórico.
2.- OS DOCUMENTOS ELETRÔNICOS :
O conceito tradicional de documento é a "coisa
representativa de um fato". Nessa idéia, o termo "coisa" é essencial e indicativo da presença de algo
material. O afastamento da materialidade pode ser obtido pela mitigação da
forma, assumindo importância decisiva o aspecto funcional do registro do fato. De
outro modo, a palavra “coisa” pode ser
tomada no sentido de "tudo o que existe" ou "realidade absoluta
(por oposição a aparência, ou representação)".
O documento eletrônico: O documento eletrônico pode ser conceituado como
a representação de um fato concretizada por meio de um computador e armazenado
em formato específico (organização singular de bits e bytes),
capaz de ser traduzido ou apreendido pelos sentidos mediante o emprego de
programa (software) apropriado.
O Código Civil brasileiro acerca do documento
: No direito brasileiro, a discussão acerca da
existência e validade dos documentos eletrônicos possui uma separação com a
edição da Lei n. 10.406, de 10 de janeiro de 2002 (novo Código Civil). Antes do
novo Código Civil, considerando o conjunto normativo existente e as
considerações sobre a materialidade ou tangibilidade do documento, encontrávamos
duas correntes jurídicas quanto à existência e validade dos chamados documentos
eletrônicos. Uma delas sustentava a impossibilidade jurídica do documento
eletrônico. A outra, admitia a existência e a validade dos documentos eletrônicos.
Essa última desdobrava-se em duas vertentes: a) a que admitia o documento
eletrônico como realidade jurídica válida por si e b) a que somente aceitava o
documento eletrônico com o atendimento de certos requisitos, dada a sua
volatilidade e a ausência de traço personalíssimo de seu autor.
Afastando o critério de interpretação literal (e
restritivo), fundado por exemplo nos artigos. 368 ("escrito e
assinado"), 369 ("reconhecer a firma do signatário"), 371
("assinar"), 374 ("assinado"), 376 ("escreveu"),
386 ("entrelinha, emenda, borrão ou cancelamento"), entre outros, do
Código de Processo Civil, que a existência e validade do documento eletrônico
em si não podia ser recusada. Afinal, a hermenêutica mostra que com a evolução
histórica das tecnologias manuseadas pelo homem, confirmávamos o império da
liberdade de forma no direito pátrio. Ainda, importante lembrar a aceitação
inquestionável do contrato verbal, consagrado expressamente na legislação.
UMA REFERÊNCIA mundial para o reconhecimento do
contrato eletrônico é a conhecida lei modelo da UNCITRAL-Comissão das Nações
Unidas para leis de comércio internacional, que trata sobre comércio eletrônico e busca a
uniformização internacional da legislação sobre o tema. No contexto já consagra no artigo 5.º: "Não se negarão efeitos jurídicos,
validade ou eficácia à informação apenas porque esteja na forma de mensagem
eletrônica".
Com o advento no novo Código Civil, Lei n. 10.406, de 10 de janeiro de 2002, foi estabelecido
expressamente em seu art. 225: "As
reproduções fotográficas, cinematográficas, os registros fonográficos e, em
geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de
coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não
lhes impugnar a exatidão".
O legislador brasileiro agora consagrou
expressamente, para além de qualquer dúvida razoável, a realidade jurídica do
documento eletrônico. A rigor, o legislador admitiu como existente e válido o
"documento eletrônico puro". Basta que o arquivo eletrônico
retrate ou represente um fato para que ele ingresse, como o devido
reconhecimento, no mundo jurídico.
2.1- Fragilidade probatória do documento eletrônico
O regramento do novo Código Civil (art. 225) não
elimina ou supera a problemática da eficácia probatória do documento
eletrônico. Observe-se que a ausência de impugnação implica em plena eficácia
probatória do documento eletrônico. Por outro lado, a impugnação, o repúdio, quer relacionado à autoria, quer
relacionado ao conteúdo, remete "as partes" a um delicado procedimento
probatório.
Com certeza, a volatilidade e a ausência de traço
personalíssimo do autor fragilizam o documento eletrônico "puro".
Surge, assim, o grande e crucial problema da eficácia ou validade probatória do
mesmo, resolvido, como veremos adiante, por modernas técnicas de criptografia
(numa confirmação da máxima de que os problemas trazidos pelas novas
tecnologias terão solução tecnológica). As dificuldades, no campo probatório,
do documento eletrônico "puro" (desprovido de técnicas, acréscimos ou
requisitos de "segurança") devem ser superadas, na linha do livre
convencimento, pelo recurso a todos os elementos e circunstâncias envolvidos na
sua produção e eventual transmissão.
A Medida Provisória n. 2.200, de 2001 traz
inovação importante regulando a
assinatura digital. É responsável pela fixação
do quadro regulatório da assinatura digital no Brasil, suscitou outro problema
em relação à validade jurídica do documento eletrônico. Com efeito, o art. 1o.
do diploma legal referido afirma: "Fica instituída a Infra-Estrutura de
Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a
integridade e a validade jurídica de documentos em forma eletrônica, (...)".
Como posto, é possível a interpretação de que a Medida Provisória não trata apenas
da validade probatória do documento eletrônico, e sim, da validade jurídica do
próprio documento em forma eletrônica.
O surgimento do art. 225 do novo Código Civil
confirma o acerto do raciocínio desenvolvido nas passagens imediatamente
anteriores quando confere validade e eficácia jurídica ao documento eletrônico
"puro".
A Lei n. 11.419, de 19 de dezembro de 2006, completou o ciclo de
normas jurídicas voltadas para a institucionalização do processo judicial
virtual ou eletrônico no Brasil. A Lei do Processo Eletrônico (ou da
informatização do processo judicial) reforçou o reconhecimento jurídico do
documento eletrônico e realizou uma série de definições importantes acerca das
relações entre o documento físico e o eletrônico e entre as noções de original
e cópia.
Ficou estabelecido que os documentos produzidos
eletronicamente (e juntados aos autos digitais com garantia de origem e de
autoria) são considerados originais para todos os efeitos legais. Assim,
admitiu-se a possibilidade (jurídica) de um documento existir tão-somente em
formato eletrônico. Também é possível
concluir, a partir de uma série de dispositivos da Lei do Processo Eletrônico,
que o documento original é aquele primeiro produzido, independentemente da
forma física ou eletrônica. Por outro lado, a reprodução, em outro formato ou
meio, a partir do documento original, é considerada uma cópia. Essa última
premissa decorre das seguintes expressões, presentes na lei: “digitalizando-se
o documento físico” (art. 9o, parágrafo segundo), “os originais dos documentos
digitalizados” (art. 11, parágrafo terceiro) e “cópia digital” (art. 20 –
alteração do 365, parágrafo segundo do Código de Processo Civil).
Foi consignado, pela lei em questão, que os extratos
digitais e os documentos digitalizados, quando juntados aos autos pelas
autoridades mencionadas na lei e por advogados públicos e privados, têm a mesma
força probante dos originais (documentos físicos), ressalvada a alegação
motivada de adulteração. Ficou definido, ainda, que os documentos físicos originais
deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença
ou, quando for o caso, até o final do prazo para ação rescisória.
"Quanto ao valor
probatório, não há obstáculos para que o juiz no domínio de suas faculdades
reconheça esses documento (eletrônicos), porém subsiste a incerteza com
respeito à possibilidade de no caso se avaliar não tratar-se de um instrumento
seguro. No direito vigente existe então uma importante tendência encaminhada
para a admissão dos documentos eletrônicos, tanto no que toca à sua validade
quanto no que toca à sua eficácia probatória. Todavia, é necessário consagrar
uma regra clara e especificar as condições técnicas nas quais esses documentos
reúnam as qualidades de seguros e indeléveis." Lorenzetti, Ricardo Luis.
Informática, Cyberlaw, E-commerce. Pág. 427. Publicado em Direito e Internet.
Aspectos Jurídicos Relevantes. EDIPRO.
3.-
Os Contratos eletrônicos
3.1.
Contratos no Direito Brasileiro: O contrato pode ser entendido como um
"... acordo de duas ou mais vontades, na conformidade da ordem jurídica,
destinado a estabelecer uma regulamentação de interesses entre as partes, com o
escopo de adquirir, modificar ou extinguir relações jurídicas de natureza
patrimonial" .
São requisitos subjetivos do contrato: (a)
existência de duas ou mais pessoas; (b) capacidade genérica para praticar os
atos da vida civil; (c) aptidão específica para contratar e (d) consentimento
das partes contratantes. Já os requisitos objetivos são: (a) licitude do
objeto; (b) possibilidade física e jurídica do objeto; (c) determinação do
objeto e (d) economicidade do objeto.
No que refere-se
aos requisitos formais, a liberdade de forma é a regra (Código Civil,
art. 129). A lei, obviamente, pode exigir forma específica para certos atos.
Destaca-se a presença de dois elementos nos
contratos: (a) proposta, oferta ou policitação, com a declaração unilateral de
vontade do proponente e (b) aceitação ou oblação, com a declaração de vontade,
expressa ou tácita, da parte do destinatário da proposta.
No nosso ordenamento jurídico é regra a vinculação
do proponente em relação ao que foi ofertado (art. 427 do Código Civil e art.
30 do Código de Defesa do Consumidor).
Também convivemos com a regra da necessidade do
proponente comunicar imediatamente ao aceitante se a aceitação chegar tarde por
circunstância imprevista (Código Civil, art. 430).
A oferta contratual difere do mero "convite a
fazer oferta" (invitatio ad offerendum). Essa última consiste na
comunicação não vinculatória, durante a fase de negociação, indicando ou
revelando a disposição de contratar.
Portanto, na formação do contrato estão presentes as
chamadas declarações receptícias. Essa modalidade de declaração de vontade,
para ser eficaz, precisa ser conhecida por aquele a quem se dirige. No
contrato, o conhecimento pelo proponente, entretanto, não precisa ser efetivo.
A lei pode estabelecer a presunção de conhecimento quando há probabilidade de
que ocorra.
Como o contrato pressupõe mais de uma manifestação
de vontade, o exato momento da sua
conclusão ou celebração é tema da mais alta relevância. Para a correta
fixação do instante da celebração importa
perquerir se o contrato foi firmado entre presentes ou ausentes. Por
presentes entendem-se aqueles que manifestam suas vontades (proposta e
aceitação) no mesmo ato (ou simultaneamente), independentemente da distância
física entre eles. Já por ausentes são tratados aqueles que estão juridicamente
afastados e, portanto, não manifestam suas vontades num mesmo ato.
Entre presentes, a proposta precisa ser
imediatamente aceita (art. 428, I do Código Civil) .
Considera-se presente a pessoa que contrata por telefone ou por meio de
comunicação semelhante (art. 428, I do Código Civil).
Entre ausentes, temos duas teorias para
identificação do momento da contratação: (a) da cognição ou informação,
propugnado pelo instante de conhecimento efetivo do teor da resposta pelo
proponente e (b) da agnição ou declaração, defendendo o instante da aceitação
pelo oblato. Essa última desdobra-se em duas modalidades: (b.1) da expedição,
considerando o momento da expedição da resposta e (b.2) da recepção, levando em
conta o instante do recebimento pelo policitante.
O Código Civil em
vigor adota, em regra, a teoria da agnição pela expedição (art. 434).
Consagra, ainda, que entre ausentes, desobriga o proponente quando: (a) sem
prazo certo para resposta, transcorrer tempo suficiente, (b) com prazo certo
para resposta, essa não for expedida e (c) antes ou simultaneamente com a
resposta chegar a retratação.
Em relação ao lugar da contratação,
entende-se o contrato celebrado onde foi
proposto (art. 435 do Código Civil). No direito internacional privado, a
obrigação reputa-se constituída no lugar em que residir o proponente (art.
9o., §2o. da Lei de Introdução ao Código Civil) .
3.2.-
Contratos eletrônicos
O contrato eletrônico aproveita os traços da
conceituação geral de contrato com o acréscimo de que as declarações ou
manifestações de vontade são realizadas por meio de computadores interligados
entre si.
Embora as normas regentes dos contratos em geral,
presentes no novo Código Civil (Lei n. 10.406, de 10 de janeiro de 2002), não
tratem especificamente de contratos eletrônicos, elas devem ser observadas no
trato das novas realidades eletrônicas até o limite de suas adequações com o
novo meio de ocorrência ou realização dos atos com relevância jurídica. Nesse
sentido, existe uma importante manifestação do Supremo Tribunal Federal,
encontrada no julgamento do Habeas
Corpus 76.689.
Assim, torna-se imperioso realizar um exame da
presença dos requisitos e elementos do contrato nas transações verificadas,
notadamente na internet, em quantidade significativa e crescente.
Os requisitos e os elementos caracterizadores de um
contrato estão presentes nas transações realizadas na internet. Imagine-se, a
título de exemplo, a compra e venda de um livro realizada por um consumidor no
site de uma livraria, onde estão expostos os compêndios disponíveis para venda
com os respectivos preços. Numa situação desse tipo podemos constatar, com
extrema facilidade, a presença de cada um dos requisitos subjetivos e
objetivos. A liberdade de forma, admitindo até o contrato verbal, chancela o
uso dos meios eletrônicos para viabilizar a contratação. A proposta está
estampada no site e a aceitação pode ser efetivada num chat, por intermédio do
envio de um formulário eletrônico ou mesmo através de uma mensagem de correio
eletrônico.
O momento da contratação eletrônica depende da
presença ou ausência das partes, aspectos também verificáveis no mundo virtual,
em que pese alguns autores, numa análise ligeira e equivocada, reputarem as contratações virtuais sempre
como entre ausentes.
Temos a contratação eletrônica entre presentes quando a resposta ou aceitação pode ser
imediatamente dada. São os casos dos instrumentos de mensagens
instantâneas, a exemplo dos chats (salas de bate-papo). Já a contratação
eletrônica entre ausentes, mais freqüentes, ocorrem, em regra, com o uso de
formulário ou correio eletrônico. Subsiste, nesse caso, um sério problema.
Quando a mensagem entre ausentes deve ser considerada como expedida? Admitindo
uma significativa probabilidade de extravio ou não entrega das mensagens
eletrônicas, pelas mais diversas razões de ordem técnica, há quem sustente a
necessidade de adoção da teoria da
cognição.
Em matéria de lugar da contratação eletrônica, deve
ser destacado que uma proposta de contrato ofertada em um site internacional(policitante
fixado no exterior) será regida, se aceita por um residente no Brasil, pela
legislação daquele país.
As principais regras aplicáveis à contratação no
âmbito do comércio eletrônico, segundo o Projeto de Lei aprovado por Comissão
Especial da Câmara dos Deputados, são as seguintes: (a) a oferta de bens,
serviços e informações não está sujeita a qualquer tipo de autorização prévia
pelo simples fato de ser realizada por meio eletrônico; - (b) o momento da
manifestação de vontade, em ambiente eletrônico, será aquele em que o
destinatário de oferta enviar documento eletrônico, manifestando, de forma
inequívoca, a aceitação das condições; - (c) o proponente estará obrigado
mediante mensagem por ele enviada ou por sistema de informação programado para
operar automaticamente; - (d) a manifestação de vontade será processada
mediante troca de documentos eletrônicos; - (e) o documento eletrônico
considera-se enviado pelo remetente e recebido pelo destinatário se for
transmitido para o endereço definido por acordo das partes e neste for
recebido.
3.3. Transações eletrônicas mais comuns
A-
B2B(Business-to-business): transações entre empresas;
B-
B2C(Business-to-consumer) e C2B (consumer-to-business): transações entre
empresas e consumidores (lojas e shoppings virtuais);
C-
C2C(consumer-to-consumer):transações entre consumidores finais(sites de leilão
e classificados on-line);
D-
G2B(government-to-business) e B2G (business-to-government): transações entre
empresas e governo (compras);
E-
G2C(government-to-consumer) e C2G (consumer-to-government): transações entre
governo e consumidores finais (pagamento de impostos);
F- G2G(government-to-government):
transações entre governos.
NOTAS:
(1)
Novo Código Civil (Lei n. 10.406, de 10 de janeiro de 2002)
"Art. 107. A
validade da declaração de vontade não dependerá de forma especial, senão quando
a lei expressamente a exigir."
"Art. 427. A
proposta de contrao obriga o proponente, se o contrário não resultar dos termos
dela, da natureza do negócio, ou das circunstâncias do caso".
"Art. 428. Deixa de ser obrigatória a proposta:
I - se, feita sem prazo a pessoa presente, não foi imediatamente aceita.
Considera-se também presente a pessoa que contrata por telefone ou por meio de
comunicação semelhante;
II - se, feita sem prazo a pessoa ausente, tiver decorrido tempo suficiente
para chegar a resposta ao conhecimento do proponente;
III - se, feita a pessoa ausente, não tiver sido expedida a resposta dentro do
prazo dado;
IV - se, antes dela, ou simultaneamente, chegar ao conhecimento da outra parte
a retratação do proponente."
"Art.
430. Se a aceitação, por circunstância imprevista, chegar tarde ao conhecimento
do proponente, este comunicá-lo-á imediatamente ao aceitante, sob pena de
responder por perdas e danos".
"Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a
aceitação é expedida, exceto:
I - no caso do artigo
antedecedente;
II - se o proponente se houver comprometido a esperar resposta;
III - se ela não chegar no prazo convencionado".
"Art. 435. Reputar-se-á celebrado o contrato no lugar em que foi
proposto".
4.- Criptografia.
Assinatura digital.
Como
já vimos, se por um lado o documento eletrônico existe e é válido
juridicamente, por outro lado, subsiste, diante de sua fugacidade, o crucial
problema da eficácia probatória do mesmo. A indagação se impõe: como garantir
autenticidade e integridade ao documento eletrônico?
A
resposta, para os padrões tecnológicos atuais, consiste na utilização da chamada
assinatura digital baseada na criptografia assimétrica de chave pública (e
chave privada). A rigor, num par de chaves matematicamente vinculadas entre
si.
Neste
ponto cumpre observar a realização da "máxima" de que os novos
problemas trazidos pela tecnologia deverão ter solução buscada, num primeiro
momento, no âmbito tecnológico.
4.1.- Criptografia
A
criptografia consiste numa técnica de codificação de textos de tal forma que a
mensagem se torne ininteligível para quem não conheça o padrão utilizado. Sua
origem remota alcança às necessidades militares dos romanos (Escrita cifrada de
César).
O
padrão criptográfico manuseado para cifrar ou decifrar mensagens é conhecido
como chave. Quando a mesma chave é utilizada para cifrar e decifrar as
mensagens temos a denominada criptografia simétrica ou de chave privada,
normalmente utilizada em redes fechadas ou computadores isolados. Quando são
utilizadas duas chaves distintas, mas matematicamente vinculadas entre si, uma
para cifrar a mensagem e outra para decifrá-la (Nota
2), temos a criptografia assimétrica ou de chave pública, vocacionada
para utilização em redes abertas como a Internet.
A
criptografia moderna lança mão de conceitos técnicos avançados para a cifragem
das mensagens: os algoritmos. Esses, numa visão singela, consistem em fórmulas
matemáticas extremamente complexas, utilizadas para geração dos padrões ou
chaves criptográficas.
4.2.- A
assinatura digital
Como
funciona a assinatura digital (baseada na criptografia assimétrica) de um texto
ou mensagem eletrônica? Na sistemática atualmente adotada, aplica-se sobre o
documento editado ou confeccionado um algoritmo de autenticação conhecido como hash.
A aplicação do algoritmo hash gera um resumo do conteúdo do documento
conhecido como message digest, com tamanho em torno de 128 bits.
Aplica-se, então, ao message digest, a chave privada do usuário,
obtendo-se um message digest criptografado ou codificado. O passo
seguinte consiste um anexar ao documento em questão a chave pública do autor,
presente no arquivo chamado certificado digital. Podemos dizer que assinatura
digital de um documento eletrônico consiste nestes três passos: a) geração do message
digest pelo algoritmo hash; b) aplicação da chave privada ao message
digest, obtendo-se um message digest criptografado e c) anexação do
certificado digital do autor (contendo sua chave pública). Destacamos, nesse
passo, um aspecto crucial. As assinaturas digitais, de um mesmo usuário,
utilizando a mesma chave privada, serão diferentes de documento para documento.
Isso ocorre porque o código hash gerado varia em função do conteúdo de
cada documento.
4.3.- Garantia de integridade
E
como o destinatário do texto ou mensagem assinada digitalmente terá ciência da
integridade (não alteração/violação) e autenticidade (autoria) do mesmo? Ao
chegar ao seu destino, o documento ou mensagem será acompanhado, como vimos, do
message digest criptografado e do certificado digital do autor (com a
chave pública nele inserida). Se o aplicativo utilizado pelo destinatário
suportar documentos assinados digitalmente ele adotará as seguintes
providências: a) aplicará o mesmo algoritmo hash no conteúdo recebido,
obtendo um message digest do documento; b) aplicará a chave pública
(presente no certificado digital) no message digest recebido, obtendo o message
digest decodificado e c) fará a comparação entre o message digest
gerado e aquele recebido e decodificado. A coincidência indica que a mensagem
não foi alterada, portanto mantém-se íntegra. A discrepância indica a
alteração/violação do documento depois de assinado digitalmente.
4.4.- Conexões seguras
É
justamente este o mecanismo utilizado para viabilizar as chamadas conexões
seguras na Internet (identificadas pela presença do famoso ícone do cadeado
amarelo). Para o estabelecimento de uma conexão deste tipo, o servidor acessado
transfere, para o computador do usuário, um certificado digital (com uma chave
pública). A partir deste momento todas as informações enviadas pelo usuário
serão criptografadas com a chave pública recebida e viajarão codificadas pela
Internet. Assim, somente o servidor acessado, com a chave privada
correspondente, poderá decodificar as informações enviadas pelo usuário.
4.5.- Garantia de autenticidade
Subsiste,
entretanto, o problema da autenticidade (autoria). Portanto, a sistemática da
assinatura digital (baseada na criptografia assimétrica) necessita de um
instrumento para vincular o autor do documento ou mensagem, que utilizou sua
chave privada, a chave pública correspondente. Em conseqüência, também o
problema da segurança ou confiabilidade da chave pública a ser utilizada
precisa ser resolvido. Essa função (de vinculação do autor a sua respectiva
chave pública) fica reservada para as chamadas entidades ou autoridades
certificadoras.
Assim,
a função básica da entidade ou autoridade certificadora está centrada na
chamada autenticação digital, onde fica assegurada a identidade do proprietário
das chaves. A autenticação é provada por meio de um arquivo chamado de
certificado digital. Nele são consignadas várias informações, tais como: nome
do usuário, chave pública do usuário, validade, número de série, assinatura
digital da entidade ou autoridade certificadora. Esse arquivo, também um
documento eletrônico, é assinado digitalmente pela entidade ou autoridade
certificadora.
4.6.- Garantia de privacidade
O
sistema de criptografia assimétrica permite o envio de mensagens com total
privacidade. Para tanto, o remetente deve cifrar o texto utilizando a chave
pública do destinatário. Depois, ele (o remetente) deverá criptografar o texto
com a sua chave privada. O destinatário, ao receber a mensagem, irá decifrá-la
utilizando a chave pública do remetente. O passo seguinte será aplicar a própria
chave privada para ter acesso ao conteúdo original da mensagem.
4.7.- Evolução da regulamentação da assinatura
digital no Brasil
O
processo de regulamentação da assinatura digital no Brasil pode ser dividido,
até o presente momento, em 6 (seis) fases ou etapas. São elas:
a.
Projetos
Num
primeiro momento, notamos a presença de uma série de projetos de lei tratando
do assunto. Vejamos os principais:
a.1.
Lei Modelo das Nações Unidas sobre Comércio Eletrônico. Em 1996, a Organização das
Nações Unidas, por intermédio da Comissão das Nações Unidas para leis de
comércio internacional (UNCITRAL), desenvolveu uma lei modelo buscando a maior
uniformização possível da legislação sobre a matéria no plano internacional. Na
parte concernente a assinatura digital, a lei modelo consagra o princípio da
neutralidade tecnológica, não se fixando em técnicas atuais e possibilitando a
inovação tecnológica sem alteração na legislação. Deixa as especificações
técnicas para o campo da regulamentação, mais afeita a modificações decorrentes
de novas tecnologias.
Lei
Modelo da UNCITRAL
a.2. Projeto de Lei n.
672, de 1999, do Senado Federal. Incorpora, na essência, a lei modelo da
UNCITRAL.
a.3. Projeto de Lei n.
1.483, de 1999, da Câmara dos Deputados. Em apenas dois artigos, pretende
instituir a fatura eletrônica e a assinatura digital (certificada por órgão
público).
a.4. Projeto de Lei n.
1.589, de 1999, da Câmara dos Deputados. Elaborado a partir de anteprojeto
da Comissão de Informática Jurídica da OAB/SP, dispõe sobre o comércio
eletrônico, a validade jurídica do documento eletrônico e a assinatura digital.
Adota o sistema de criptografia assimétrica como base para a assinatura digital
e reserva papel preponderante para os notários. Com fundamento no art. 236 da
Constituição e na Lei n. 8.935, de 1994, estabelece que a certificação da chave
pública por tabelião faz presumir a sua autenticidade, enquanto aquela feita
por particular não gera o mesmo efeito. (Nota
6)
Projeto
de Lei n. 1.589, de 1999
Deve ser registrado que o
Projeto 1.589 está apenso ao 1.483 e, ambos, encontram-se sob a apreciação de
uma comissão parlamentar especial na Câmara dos Deputados.
b. Edição de Decreto
pelo Governo Federal
Com a edição do Decreto n.
3.587, de 5 de setembro de 2000, foi instituída a Infra-Estrutura de Chaves
Públicas do Poder Executivo Federal. Estava, então, criado um sistema de
assinaturas digitais, baseado na criptografia assimétrica, a ser utilizado no
seio da Administração Pública Federal.
Infra-estrutura
de chaves públicas do Poder Executivo Federal. Decreto 3.587, de 5 de setembro
de 2000
c. Projeto de Lei
submetido à consulta pública pelo Governo Federal
No mês de dezembro de 2000, a Casa Civil da
Presidência da República submeteu à consulta pública um projeto de lei dispondo
sobre a autenticidade e valor jurídico e probatório de documentos eletrônicos
produzidos, emitidos ou recebidos por órgãos públicos. A proposta definia que a
autenticidade e a integridade dos documentos eletrônicos decorreriam da
utilização da Infra-Estrutura de Chaves Públicas criada por decreto meses
antes. A proposição consagrava profundos equívocos, notadamente a não inclusão
de documentos eletrônicos trocados entre particulares e a caracterização de que
os documentos eletrônicos não tinham validade jurídica sem os procedimentos ali
previstos.
Artigo
VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES SOBRE O PROJETO DE
LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo Castro.
d. Apresentação de
substitutivo para apreciação de Comissão Especial da Câmara dos Deputados
No final do mês de junho de
2001, o Deputado Júlio Semeghini, Relator do Projeto de Lei n. 1.483 (e do
Projeto de Lei n. 1.589 - apensado), apresentou Substitutivo aos projetos
referidos, consolidando as propostas e agregando aperfeiçoamentos. O trabalho
apresentado pelo relator decorreu de uma rotina de atividades, com início
registrado em maio de 2000, envolvendo discussões internas e audiências
públicas da Comissão Especial.
Em relação à assinatura
digital, o Substitutivo adotou o sistema baseado na criptografia assimétrica,
ressalvando a possibilidade de utilização de outras modalidades de assinatura
eletrônica que satisfaçam os requisitos pertinentes. Estabeleceu, ainda, o
Substitutivo, um modelo de certificação no qual podem atuar entidades
certificadoras públicas e privadas, independentemente de autorização estatal.
Fixou, entretanto, que somente a assinatura digital certificada por entidade
credenciada pelo Poder Público presume-se autêntica perante terceiros.
Veja
o Substitutivo apresentado pelo Relator à Comissão Especial
e. Edição da Medida Provisória
2.200
No dia 29 de junho de 2001,
o Diário Oficial da União veiculou a Medida Provisória n. 2.200. Esse diploma
legal instituiu a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil
para garantir a autenticidade e a integridade de documentos eletrônicos através
da sistemática da criptografia assimétrica.
A organização da
ICP-Brasil, a ser detalhada em regulamento, comporta uma autoridade gestora de
políticas (Comitê Gestor da ICP-Brasil) e uma cadeia de autoridades
certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz (Instituto
Nacional de Tecnologia da Informação - ITI), pelas Autoridades Certificadoras -
AC e palas Autoridades de Registro - AR.
À AC Raiz, primeira
autoridade da cadeia de certificação, compete emitir, expedir, distribuir,
revogar e gerenciar os certificados das AC (de nível imediatamente subseqüente
ao seu), sendo vedado emitir certificados para o usuário final. Às AC, órgãos
ou entidades públicas e pessoas jurídicas de direito privado, compete emitir,
expedir, distribuir, revogar e gerenciar os certificados de usuários finais. Às
AR, entidades operacionalmente vinculadas a determina AC, compete identificar e
cadastrar usuários, na presença destes, e encaminhar solicitações de
certificados às AC.
O modelo centralizado
adotado, vedando a certificação não derivada da AC Raiz, gerou profundas
críticas (Nota
7). Nas edições subseqüentes da MP n. 2.200, apesar de mantido o modelo
centralizado (Nota
8), único gerador da presunção de veracidade em relação ao signatário
do documento eletrônico, admitiu-se a utilização de outros meios de comprovação
de autoria e integridade, inclusive os que utilizem certificados não emitidos
pela ICP-Brasil. Outro aspecto digno de nota é a definição de que o par de
chaves criptográficas será gerado sempre pelo próprio titular e sua chave
privada de assinatura será de seu exclusivo controle, uso e conhecimento.
Medida
Provisória n. 2.200, de 28 de junho de 2001
Medida Provisória n. 2.200-1, de 27 de julho de 2001
Medida Provisória n. 2.200-2, de 24 de agosto de 2001
f. Aprovação de
substitutivo (com alterações) pela Comissão Especial da Câmara dos Deputados
No final de setembro de 2001, a Comissão Especial
da Câmara dos Deputados aprovou, com várias alterações, o Substitutivo do
Relator (Deputado Júlio Semeghini). A rigor, o novo texto ajustou-se a Medida
Provisória da ICP-Brasil, aceitando a autoridade certificadora raiz. Foi criado
um credenciamento provisório até a completa operacionalização do modelo da
ICP-Brasil.
Veja
o Substitutivo (com alterações) aprovado pela Comissão Especial
No dia 30 de novembro de
2001 foi gerado o par de chaves criptográficas assimétricas e emitido o
respectivo certificado digital da Autoridade Certificadora Raiz Brasileira.
Assim, tornou-se possível emitir certificados para as demais Autoridades
Certificadoras.
Veja a Portaria
ITI n. 1, de 12 de dezembro de 2001 (com as características do certificado
emitido)
Veja como instalar o certificado
13.8. Assinatura
eletrônica
Como afirmamos, o problema
da identificação e da integridade dos documentos eletrônicos encontrou solução
por meio da assinatura digital, baseada na criptografia assimétrica (Nota
9). A assinatura digital, vale registrar, é apenas uma das espécies de
assinatura eletrônica, abrangente de vários métodos ou técnicas, tais como:
senhas, assinaturas tradicionais digitalizadas, chancela, biometria (íris,
digital, timbre de voz), entre outras.
Artigo ASSINATURAS ELETRÔNICAS - O PRIMEIRO PASSO PARA O DESENVOLVIMENTO
DO COMÉRCIO ELETRÔNICO? Autor: Henrique de Faria Martins
Artigo ASSINATURA DIGITAL NÃO É ASSINATURA FORMAL. Autora: Angela Bittencourt
Brasil
Criptografia
Regime jurídico dos documentos eletrônicos e assinatura digital em Portugal. Decreto-Lei
290-D/1999
PGP (Pretty Good Privacy) - Programa gratuito (para fins não comerciais) para
encriptação de arquivos utilizando o método das chaves públicas e privadas
NOTAS:
(1) Encontramos, em
diversos autores, a menção ou referência a outros requisitos, tais como:
perenidade ou não repúdio. Entendemos que outros requisitos, além da
integridade e autenticidade, não são essenciais para à segurança probatória do
documento eletrônico ou são decorrências/conseqüências dos dois mencionados.
(2) Podemos figurar
a seguinte analogia, acerca do par de chaves criptográficas (privada e
pública), com finalidade exclusivamente didática. Imagine uma língua
complicadíssima somente conhecida por dois seres especiais. Um deles, chamado
CHAVE PRIVADA, vive no seu computador e só você conhece a sua identidade. O
outro ser, chamado CHAVE PÚBLICA, perambula pela Internet, vivendo em qualquer
computador. Existe um código de conduta entre estes dois seres no sentido de
que uma mensagem traduzida por um deles, para aquela língua estranha, não mais
será analisada pelo autor da tradução e só, somente só, pelo outro. Assim, os
textos e mensagens que você confeccionar e forem traduzidos por CHAVE PRIVADA,
seu hóspede virtual, somente serão entendidos por CHAVE PÚBLICA e vice-versa.
(3) "Uma
função hash é uma equação matemática que utiliza texto (tal como uma mensagem
de e-mail) para criar um código chamado message digest (resumo de mensagem).
Alguns exemplos conhecidos de funções hash: MD4 (MD significa message digest),
MD5 e SHS. Uma função hash utilizada para autenticação digital deve ter certas
propriedades que a tornem segura para uso criptográfico. Especificamente, deve
ser impraticável encontrar: - Texto que dá um hash a um dado valor. Ou seja,
mesmo que você conheça o message digest, não conseguirá decifrar a mensagem. -
Duas mensagens distintas que dão um hash ao mesmo valor". (Disponível em
http://www.certisign.com.br/help_email/concepts/hash.htm. Acesso em 23 out.
2001)
(4) A rigor, a
assinatura digital pode prescindir dos algoritmos de autenticação, a exemplo do
hash. É possível a criação de uma assinatura digital com base no
conteúdo da própria mensagem. Ao chegar no destinatário, a assinatura é
decodificada e comparada com o conteúdo da mensagem. A coincidência entre a mensagem
e a assinatura decodificada é indicativa da ausência de alteração. Os
principais problemas desta sistemática estão relacionados com o tempo de envio
e processamento (cifragem e decifragem de todo o conteúdo da mensagem; o todo
transmitido tem o dobro do tamanho original) e as mensagens de conteúdo
originalmente "estranho" (série de números aleatórios, coordenadas,
etc). A introdução de funções hash ao processo de assinatura digital
supera estas dificuldades.
(5) "(...) A
força bruta pode violar qualquer algoritmo de criptografia, mas os algoritmos
mais fortes têm tantas combinações possíveis que, para testar exaustivamente
todas elas, levaria milhões de anos, mesmo nos computadores mais rápidos, de
modo que, na prática, a criptografia é segura". Wang. Wallace. Roubando
este Computador. Pág. 182. Alta Books.
(6) Cumpre destacar
a existência de uma tendência internacional no sentido da iniciativa privada
conduzir o comércio eletrônico em geral e as atividades de certificação em particular. No Brasil ,
principalmente em função do disposto no art. 236 da Constituição, subsiste a
discussão acerca de eventual reserva desta atividade para determinada categoria
de agentes (tabeliães ou notários). Pensamos que as atividades do tabelião são
aquelas fixadas em lei, conforme prevê expressamente o §1o. do citado art. 236
da Constituição. Neste sentido, a lei pode deferir a outro ator social (e não
ao tabelião) a condição de entidade ou autoridade certificadora.
(7) Veja algumas
das críticas: a) de Marcos da Costa e Augusto Tavares da Comissão de
Informática Jurídica da OAB de São Paulo (em
http://www.cbeji.com.br/artigos/artmarcosaugusto05072001.htm); b) da CertSign
(em http://www.certisign.com.br/imprensa_mix.html#); c) da Sociedade Brasileira
de Computação (em http://www.sbc.org.br) e d) da OAB (logo adiante). A primeira
nota da OAB: "A Ordem dos Advogados do Brasil vem a público manifestar o
seu repúdio à nova Medida Provisória nº 2.200, de 29/06/2001, que trata da
segurança no comércio eletrônico no País. A MP, editada às vésperas do recesso
dos Poderes Legislativo e Judiciário, desprezou os debates que vêm sendo
realizados há mais de um ano no Congresso Nacional sobre três projetos a esse
respeito, um dos quais oferecido pela OAB-SP. Ao estabelecer exigência de certificações
para validade dos documentos eletrônicos públicos e privados, a MP não apenas
burocratiza e onera o comércio eletrônico, como distancia o Brasil das
legislações promulgadas em todo o mundo. Pior: ao outorgar poderes a um Comitê
Gestor, nomeado internamente pelo Executivo e assessorado por órgão ligado ao
serviço de segurança nacional, o governo subtrai a participação direta da
sociedade civil na definição de normas jurídicas inerentes ao conteúdo,
procedimentos e responsabilidades daquelas certificações. Tudo isso é motivo de
extrema preocupação no que tange à preservação do sigilo de comunicação
eletrônica e da privacidade dos cidadãos, num momento em que grampos
telefônicos têm se proliferado país afora, afrontando, inclusive, o livre
exercício da advocacia. Brasília, 03 de julho de 2001. Rubens Approbato
Machado. Presidente nacional da OAB". A segunda nota da OAB: "A Ordem
dos Advogados do Brasil reconhece a sensibilidade do Governo Federal em acolher
as críticas e sugestões manifestadas na primeira edição da Medida Provisória nº
2.200, alterando-a substancialmente em pontos fundamentais, a saber: 1)
determina que o par de chaves criptográficas seja gerado sempre pelo próprio
titular e sua chave privada de assinatura seja de seu exclusivo controle uso e
conhecimento (§ único do art. 8º); 2) eleva o número de representantes da
sociedade civil no Comitê Gestor (art. 3º); 3) limita os poderes daquele Comitê
à adoção de normas de caráter técnico (incisos II e IV do Art. 5º e caput do
art. 6º), bem como lhe determina a observância de tratados e acordos
internacionais no que se refere ao acolhimento de certificações externas
(inciso VII do art. 5º); 4) estabelece que a identificação do titular da chave
pública seja presencial (art. 9º); 5) limita os efeitos legais da certificação
ao próprio signatário (§ 1º do art. 12º); e 6) utiliza outros meios de prova da
autenticidade dos documentos eletrônicos, afastando, assim, a obrigação do uso
nos documentos particulares de certificações da ICP-Brasil (§ 2 º do art. 12º).
Entende a OAB que tais disposições são fundamentais para o restabelecimento de
um ambiente que assegure a privacidade, segurança e liberdade nas manifestações
de vontade dos cidadãos realizadas por meio eletrônico. Independente desses
verdadeiros avanços, a OAB continua certa de a disciplina do documento
eletrônico, da assinatura digital e das certificações eletrônicas deva nascer
de um amplo debate social, estabelecido em sede própria, qual seja, o Congresso
Nacional, razão pela qual manifesta sua confiança em que a nova redação da MP
não representará prejuízo ao andamento regular dos projetos de lei que tramitam
atualmente em nosso
Parlamento. "
(8)
"Discute-se, em nível mundial, segundo Henrique Conti, qual o melhor
sistema de certificação a ser adotado. Pode-se criar uma hierarquia de
certificadoras públicas ou privadas, baseado numa ceritficadora-raiz que possui
as informações de todas as outras certificadoras. Nos Estados Unidos, segundo o
convidado, esse modelo vem sendo duramente criticado, devido a preocupações com
privacidade. Observa-se, portanto, uma tendência no sentido de implantar
sistemas de certificação não hierárquicos, baseados no mútuo reconhecimento e
troca de certificados entre várias certificadoras." Semeghini, Júlio. Voto
no Substitutivo aos Projetos de Lei n. 1.483 e 1.589, ambos de 1999. Disponível
em http://www.modulo.com.br/pdf/semeghini.pdf. Acesso em 22 out. 2001.
(9) "Ao
tratar-se do tema assinatura digital em seu aspecto mais técnico, acaba-se
fazendo relação direta aos algoritmos de autenticação. Entretanto, como a
tecnologia caminha a passos largos, torna-se impossível garantir que a
correlação entre uma assinatura digital e um algoritmo de autenticação venha a
ser necessária dentro de algum tempo. Existe até mesmo a possibilidade de que a
nomenclatura 'assinatura digital' acabe sendo substituída quando do abandono do
uso dos algoritmos de autenticação." Volpi, Marlon Marcelo. Assinatura
Digital. Aspectos Técnicos, Práticos e Legais. Axcel Books. 2001. Pág. 17.
5.- VOTO eletrônico e as
eleições
O
voto eletrônico foi introduzido no Brasil com as eleições de 1996.
Inegavelmente, o sistema eletrônico de votação e apuração consiste num avanço
enorme para os procedimentos eleitorais, afastando as inúmeras e variadas
possibilidades de fraudes presentes com a votação em cédula de papel e o tipo
de apuração decorrente.
Apesar
das várias autorizações legais e da regulamentação subseqüente, subsistem
problemas gravíssimos no sistema eletrônico de votação e apuração implantado
atualmente. O "Movimento pelo Voto Seguro" aponta as seguintes fragilidades básicas no
modelo em vigor:
(a)
Possibilidade de quebra do sigilo do voto individual a partir da digitação do
número do título de eleitor na própria urna (o terminal do mesário é conectado
à urna) para liberação do mecanismo que receberá o voto;
(b)
Não há possibilidade de controle ou auditoria (inclusive recontagem) dos
resultados, na medida em que não há impressão do voto dado pelo eleitor. A Lei
n. 9.100, de 1995, previa a impressão do voto (art. 18, §7o.), suprimida para
as eleições de 1998. A
Lei n. 10.408, de 2002, visando ampliar a segurança e a fiscalização do voto
eletrônico, conforme declara sua ementa, reintroduziu a impressão do voto.
Entretanto, deixou para o Tribunal Superior Eleitoral definir as regras de
implantação progressiva do sistema de impressão;
(c)
Os interessados diretos (candidatos e partidos) não conseguem, de forma
adequada, acesso a todos os programas (softwares) utilizados no sistema de
votação e apuração. Com efeito, o código-fonte dos programas (softwares) não
são disponibilizados (Nota
2). Ademais, não há mecanismo que permita verificar se os programas
carregados nas urnas correspondem aos examinados previamente.
Artigo ASPECTOS JURÍDICOS DA ELEIÇÃO
ELETRÔNICA. Autor: Paulo G. Andrade
(1) O "Movimento pelo Voto Seguro" pode ser
"encontrado" no seguinte site: http://www.votoseguro.org.
(2)
Em regra, o programador escreve, em linguagem de programação de alto nível,
inteligível por humanos, instruções ou declarações. Este conjunto articulado de
instruções ou declarações, voltado para um fim específico, é chamado de
código-fonte. O arquivo que contém o código-fonte não é "entendido"
pelo computador. Assim, ele precisa ser compilado para ser transformado num
arquivo com "código do objeto" em linguagem de máquina. Este tipo de
código possui instruções compreensíveis para o processador do computador,
estando pronto para ser executado.
(10) Existem áreas extremamente sensíveis à fragilidade jurídica do
documento eletrônico e seu manuseio. Confira algumas considerações críticas
acerca do voto eletrônico (recuperadas no site www.votoseguro.org em 26 mai
2002):
"RESUMO - Críticas e Propostas. Texto produzido em conjunto pelos
assinantes do Voto-E sob coordenação do Prof. Dr. Walter Del Picchia.
PRINCIPAIS DEFEITOS DAS URNAS ELETRÔNICAS ATUAIS
Não permitem recontagem nem qualquer conferência dos resultados. Podem ser
fraudadas por meio de programação e apresentar resultados diferentes dos votos
colhidos.
O TSE mantém secreta a maior parte dos programas da urna, inclusive a parte
feita pela ABIN.
A digitação do número do Título Eleitoral na urna possibilita a identificação
do voto por programas fraudulentos (violação do voto secreto).
SOLUÇÕES PROPOSTAS PARA MINIMIZAR OS RISCOS DE FRAUDE
Impressão paralela do voto pela própria urna, conferido pelo eleitor e
recolhido automaticamente para contra-prova, sem qualquer contato manual.
Recontagem dos votos impressos em 3% das urnas, escolhidas após encerrada a
votação e emitidos os boletins de urna.
Abertura completa dos programas e sistemas da urna, antes das eleições, e meios
efetivos de auditoria das urnas, antes e depois da votação.
Desvinculação entre a identificação do eleitor e a votação, eliminando qualquer
digitação que identifique o eleitor na própria urna.
OBSERVAÇÕES
Os painéis do Senado e da Câmara sofrem das mesmas fragilidades das urnas
eletrônicas.
Corremos o risco da criação de uma dinastia de governantes fraudadores, sem
meios legais para contestá-los.
O TSE resiste aos aperfeiçoamentos no sistema de votação."
Identificamos, mesmo depois da edição do novo Código Civil, algumas iniciativas
mais "cautelosas". A Lei n. 12.333, de 2003, do Estado de Pernambuco,
estabelece a escrituração fiscal digital para contribuintes do ICMS a ser
realizada "em arquivo digital, através de sistema eletrônico de
processamento de dados, segundo leiaute e especificações definidos pela Secretaria
da Fazenda" (art. 2o.). Entre as exigências postas está a utilização de
"software oficial estabelecido e disponibilizado pela Secretaria da
Fazenda" (art. 3o., inciso I).
(11) "Art. 1o. Os
documentos produzidos, emitidos ou recebidos por órgãos públicos federais,
estaduais ou municipais, bem como pelas empresas públicas, por meio eletrônico
ou similar, têm o mesmo valor jurídico e probatório, para todos os fins de
direito, que os produzidos em papel ou em outro meio físico reconhecido
legalmente, desde que assegurada a sua autenticidade e integridade.
Parágrafo único. A autenticidade e integridade serão garantidas pela execução
de procedimentos lógicos, regras e práticas operacionais estabelecidas na
Infra-Estrutura de Chaves Públicas Governamental - ICP-Gov."
(12)
Neste sentido, embora utilizando terminologia toda própria, é a notícia
recuperada no site oficial do sistema ICP-Brasil. Vejamos: "É importante
lembrar que as operações e transações feitas com ou sem certificação, efetuada
por entidades certificadoras não vinculadas (à ICP-Brasil), mantém a validade
relativa que lhes é garantida nos respectivos contratos e nas leis civis e
comerciais do país e continuarão a tê-la."
6.-
Regulamentação da internet no Brasil.
6.1.
O Comitê Gestor Internet do Brasil e a FAPESP
O
Ministério das Comunicações e o Ministério da Ciência e Tecnologia, em nota
conjunta datada de maio de 1995, propugnaram pela constituição de um Comitê
Gestor Internet do Brasil. O órgão deveria estar voltado para tornar
efetiva a participação da sociedade nas decisões sobre a implantação,
administração e uso da Internet no Brasil.
O
Comitê foi "criado" pela Portaria Interministerial MC/MCT n. 147, de
31 de maio de 1995. Na composição do órgão foram contemplados representantes do
Poder Público, das entidades operadoras e gestoras das linhas de conexão de
alta velocidade, de provedores de serviços (acesso e informações), de usuários,
do empresariado e da comunidade acadêmica.
As
principais atribuições do Comitê Gestor, definidas no ato de
"criação", foram as seguintes:
a)
fomentar o desenvolvimento de serviços Internet no Brasil; b) recomendar
padrões e procedimentos técnicos e operacionais para a Internet no Brasil; c)
coordenar a atribuição de endereços Internet, o registro de nomes de domínios,
e a interconexão de espinhas dorsais (backbones - linhas de conexão de
alta velocidade de uma rede que se conectam às linhas de baixa velocidade); d)
coletar, organizar e disseminar informações sobre os serviços Internet.
Em
1998, o Comitê Gestor expediu a Resolução n. 1, de 15 de abril. O ato tratava
de algo crucial para o funcionamento da Internet (verdadeiro
"oxigênio" da Grande Rede): a constituição dos domínios (endereços
eletrônicos) brasileiros (com "final" .br).
As
principais diretrizes fixadas na Resolução n. 1, de 1998, foram as seguintes: -
a) princípio de que o direito ao nome de domínio será conferido ao primeiro
requerente que satisfizer as exigências para o registro; - b) permitir registro
de domínios tão-somente para pessoas jurídicas que funcionem legalmente no país
e para pessoas físicas; - c) cobrança de retribuições pelo registro (cobrado
uma só vez) e pela manutenção anual; - d) fixação das hipóteses de extinção do
direito de uso de um nome de domínio (renúncia, não pagamento das retribuições,
não uso regular, inobservância de regras e ordem judicial).
Por
força da Resolução n. 2, também de 15 de abril de 1998, o Comitê Gestor delegou
competência à FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo)
para realizar as atividades de registro de nomes de domínio e distribuição de
endereços IPs na Internet do Brasil.
6.2.-
A fragilidade jurídica do sistema construído a partir do Comitê Gestor Internet
do Brasil
Ocorre
que toda a estrutura e a infra-estrutura montadas a partir do Comitê Gestor
Internet do Brasil padecem de uma grave insuficiência jurídica. Com efeito,
a portaria interministerial em questão não possui lastro ou fundamento legal.
O
ato administrativo em tela foi expedido tão-somente com base no permissivo
inscrito no art. 87, parágrafo único, inciso II da Constituição.
"Curiosamente", a regra constitucional fixa competência para o
Ministro de Estado "expedir instruções para a execução das leis,
decretos e regulamentos". O ato expedido não menciona a base legal e
nem conseguimos vislumbrar, na ordem jurídica em vigor, naquele ou neste
momento, o substrato legal necessário.
Registramos,
por oportuno, que o diploma normativo anteriormente editado não se limita a
regular situações ou fatos ocorridos no seio da Administração Pública. No
âmbito de padrões e procedimentos técnicos e operacionais estabelece que o
Comitê Gestor fará meras recomendações. Entretanto, o órgão disciplinará
a atribuição de endereços Internet e o registro de nomes de domínio. Nesta
última seara, que envolve complexas e significativas relações entre os
particulares, notadamente no desenvolvimento de atividades com finalidade de
lucro, como a exploração do provimento de acesso à rede mundial de
computadores, as normas expedidas pelo Comitê Gestor inovam diretamente a ordem
jurídica, ingressando em campo reservado constitucionalmente ao legislador.
6.3.-
O Comitê Gestor da Internet no Brasil
Recentemente,
mais precisamente no dia 3 de setembro de 2003, o Presidente da República
adotou decreto onde estabelece que "fica criado o Comitê Gestor da
Internet no Brasil – CGIbr".
As
atribuições do órgão "criado" pelo Decreto n. 4.829, de 2003, são
praticamente idênticas às competências do Comitê "criado" pela
Portaria Interministerial MC/MCT n. 147, de 1995. Assumem particular relevo, no
sentido da identidade das disposições normativas, as funções de
"recomendar procedimentos, normas e padrões técnicos e operacionais, para
a segurança das redes e serviços de Internet" e "estabelecer
diretrizes para a organização das relações entre o Governo e a sociedade, na
execução do registro de Nomes de Domínio, na alocação de Endereço IP (Internet
Protocol) e na administração pertinente ao Domínio de Primeiro Nível (ccTLD
- country code Top Level Domain), ‘.br’"
Portanto,
o novo Comitê Gestor, "criado" pelo decreto, assim como o antigo
Comitê Gestor, "instituído" pela portaria, pretende fixar normas de
conduta a serem observadas por um significativo número de pessoas físicas e
jurídicas direta e indiretamente relacionadas com a Grande Rede. No decreto, as
atribuições normativas e executivas do novo Comitê Gestor, envolvendo profundas
relações entre particulares e entre estes e o Poder Público, restam
explicitamente consagradas nas expressões "relações entre o Governo e a
sociedade", "execução do registro de Nomes de Domínio", "na
alocação de Endereço IP (Internet Protocol)" e "administração
pertinente ao Domínio de Primeiro Nível (ccTLD - country code Top Level
Domain), ‘.br’". Por conseguinte, o decreto, assim como a
portaria, inova e viabiliza a inovação da ordem jurídica à margem da lei.
Verificamos,
salvo melhor juízo, que o Decreto n. 4.829, de 2003, padece da mesma
insuficiência jurídica apontada em relação à Portaria Interministerial MC/MCT
n. 147, de 1995. O referido decreto presidencial foi expedido com fulcro no
disposto no art. 84, inciso VI, alínea "a" da Constituição, assim
redigido: "Compete privativamente ao Presidente da República: (...)VI –
dispor, mediante decreto, sobre: a) organização e funcionamento da administração
federal, quando não implicar aumento de despesa nem criação ou extinção de
órgãos públicos;". Conforme demonstramos o decreto não trata
exclusivamente da organização e do funcionamento da Administração Federal,
antes regula e viabiliza a regulação, de forma inaugural na ordem jurídica, de
inúmeras e complexas relações entre particulares e entre estes e o Poder
Público. Ademais, o decreto, já no seu primeiro comando, exatamente no caput do
artigo primeiro, cria (ou pretende criar) um órgão público (o Comitê Gestor da
Internet no Brasil).
Lembramos
que na criação da Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil e
do respectivo Comitê Gestor (Comitê Gestor da ICP-Brasil), voltados para
"para garantir a autenticidade, a integridade e a validade jurídica de
documentos em forma eletrônica, das aplicações de suporte e das aplicações
habilitadas que utilizem certificados digitais, bem como a realização de
transações eletrônicas seguras", foi seguido um modelo de
institucionalização significativamente diverso e escorreito. Adotou-se
originariamente a Medida Provisória n. 2.200, de 21 de junho de 2001,
atualmente vigorando como a Medida Provisória n. 2.200-2, de 24 de agosto de
2001, onde foi instituída a infra-estrutura de chaves públicas, criado o Comitê
Gestor, definida sua composição e fixadas as competências a serem exercidas
pelo órgão colegiado. Por esta via, as diretrizes básicas do uso de chaves
públicas no Brasil possui fundamento em norma com força de lei e os diplomas
normativos subseqüentes, expedidos por órgãos e entidades da Administração
Federal, nutrem-se desta validade inicial.
Observamos,
por fim, que a fragilidade do formato jurídico adotado revela-se
particularmente problemática quando o exercício de uma das principais
competências do Comitê Gestor da Internet no Brasil, a ser efetivado no campo
dos "procedimentos, normas e padrões técnicos e operacionais, para a
segurança das redes e serviços de Internet", consistirá em meras
recomendações. A recomendação não é vinculante, não obriga a conduta, não
comporta sanções. Nesta seara, que não pode ficar no campo da recomendação ou
sugestão, encontramos aspectos cruciais para a segurança de pessoas,
informações e bens relacionados direta e indiretamente com a Grande Rede.
Exemplificamos. A guarda em si, bem como a forma e o tempo de manutenção, de
registros de IPs utilizados é absolutamente necessária para identificar os
responsáveis pela prática de atos, principalmente os escusos e os nocivos, na
rede mundial de computadores. Eis um importante precedente judicial exatamente
nesta seara (destacamos):
"TELECOMUNICAÇÕES
– QUEBRA DE SIGILO – "E-MAIL" ENVIADO A PARTIR DO BRASIL AO ENDEREÇO
ELETRÔNICO DA CASA BRANCA, NA CIDADE DE WASHINGTON-DC, COM MENSAGEM REDIGIDA NA
LÍNGUA INGLESA, CONTENDO AMEAÇAS À INTEGRIDADE FÍSICA DA PESSOA DO PRESIDENTE
AMERICANO E DE SEUS FAMILIARES – IDENTIFICADOS, PELOS SERVIÇOS TÉCNICOS DE
VARREDURA NA INTERNET, O PROVEDOR DE ACESSO É O NÚMERO DO IP (INTERNET
PROTOCOL) DE QUE SE SERVIU O AUTOR DAS AMEAÇAS PARA O ENVIO DA MENSAGEM ATRAVÉS
DA REDE MUNDIAL, ALÉM DO DIA E HORA DA REMESSA – NOTIFICAÇÃO POLICIAL AO
PROVEDOR PARA FORNECER A IDENTIDADE, QUALIFICAÇÃO E ENDEREÇO DO USUÁRIO
CONECTADO NAQUELE INSTANTE AO REFERIDO NÚMERO DE "IP"- RECUSA EM
ATENDER À NOTIFICAÇÃO SOB A ALEGAÇÃO DE QUE OS DADOS REQUISITADOS ESTARIAM
ACOBERTADOS PELO SIGILO GARANTIDO PELA CONSTITUIÇÃO FEDERAL AOS SERVIÇOS DE
TELECOMUNICAÇÕES, DE MODO QUE SUA QUEBRA ESTARIA SUJEITA ÀS FORMALIDADES
IMPOSTAS PELA LEI n. 9.296/96, PRINCIPALMENTE NO QUE SE REFERE À NECESSIDADE DE
ORDEM JUDICIAL – HABEAS CORPUS IMPETRADO PARA NÃO SE VER PROCESSADO POR
DESOBEDIÊNCIA.
Habeas corpus denegado.
Prescinde-se de autorização judicial para a quebra do sigilo de uma
telecomunicação – seja postal, telefônica ou de transmissão de mensagens ou de
dados – sempre quando, sendo evidente que , através dela, um crime foi ou está
sendo cometido, a identificação de sua fonte e conteúdo for necessária à
repressão dessa infração penal – seja para identificação e localização do autor,
seja para comprovar a materialidade do crime mediante competente exame de corpo
de delito, ou ainda para impedir a impunidade ou a consumação do delito – e
isso porque, naquelas hipóteses, não se cogita da incidência, nem da garantia
constitucional do inciso XI do art. 5o. da constituição federal, nem da lei n.
9.296, de 4/7/1996." (TJ-SP. Relator Desembargador Érix Ferreira. 2a.
Câmara Criminal. Recurso de Habeas Corpus n. 1236031/4. Campinas. Ação Penal n.
2546/99)
Assim,
a necessidade de se buscar fundamento legal expresso para a regulamentação da
Internet no Brasil, notadamente a instituição do Comitê Gestor e a definição de
suas competências básicas, é um imperativo jurídico inafastável.
6.4-
O Núcleo de Informação e Coordenação do
Ponto BR
Em dezembro de 2005, o
Comitê Gestor da Internet no Brasil - CGI.br, invocando o Decreto n. 4.829, de
2003, adotou a Resolução n. 01/2005 e a Resolução n. 02/2005 e revogou
expressamente a Resolução n. 01/1998 e a Resolução n. 02/1998.
Com a edição da Resolução
n. 01/2005, a gestão do Registro.br deixou de ser feita pela FAPESP e passou a
ser executada pelo Núcleo de Informação e Coordenação do Ponto BR - NIC.br, uma
associação civil sem fins lucrativos cuja assembléia geral possui composição
idêntica à do CGI.br. O NIC.br foi criado com o explícito propósito de ser o
braço operacional do CGI.br, realizando o registro de nomes de domínio sob o
DPN (Domínio de Primeiro Nível) .br e a distribuição dos endereços IPs
(Internet Protocol).
A Resolução n. 02/2005
passou a regular os procedimentos a serem adotados para o registro de um nome
de domínio. Não ocorreram alterações signficativas em relação às normas
revogadas. As principais definições são as seguintes:
a) restou mantido o
princípio de que o direito ao nome de domínio será conferido ao primeiro
requerente que satisfizer as exigências para o registro;
b) foi permitido o registro
de domínios tão-somente para pessoas jurídicas que funcionem legalmente no
país, para pessoas físicas e para profissionais liberais. Admitiu-se, mediante
o cumprimento de exigências específicas, o registro provisório em nome de
empresas estrangeiras;
c) cobrança de retribuições
pela manutenção anual do domínio, com isenção para as categorias .gov, .mil,
.edu e .can. Ficou estabelecido que no ato de registro será cobrado valor
corresponde à manutenção do domínio para os doze meses subseqüentes;
d) fixação das hipóteses de
cancelamento do direito de uso de um nome de domínio (renúncia, não pagamento
das retribuições, não uso regular, inobservância de regras estabelecidas, ordem
judicial, constatação de irregularidades cadastrais específicas e não-entrega,
por empresa estrangeira, de declaração de compromisso de se estabelecer
definitivamente no Brasil);
e) abertura de processo de
liberação, com apresentação de candidaturas, para disponibilização dos domínios
cancelados.
Segundo a Resolução n.
02/2005, o nome de domínio escolhido para registro deve:
a) ter no mínimo dois e no
máximo vinte e seis caracteres;
b) ser uma combinação de
letras e números (a-z; 0-9), hífen (-) e os caracteres acentuados indicados
(inclusive o cedilha);
c) não ser constituído
somente de números e não iniciar ou terminar por hífen;
d) não ser enquadrado como
nome não registrável (que induza terceiros a erro, que viole direitos de
terceiros, que represente conceitos predefinidos na Internet, que represente
palavras de baixo calão ou abusivas, que simbolize siglas de Estados,
Ministérios, dentre outras vedações).
6.5.-
Conflitos envolvendo nomes de domínio
São
inúmeros os conflitos envolvendo nomes de domínios e marcas registradas, nomes
comerciais de empresas e mesmo nomes de pessoas físicas ou naturais. Boa parte
deles são levados ao Poder Judiciário que decide, invariavelmente e com acerto,
pelo direito do detentor da marca ou do nome comercial de registrar também o
nome de domínio.
A
recente Resolução n. 02/2005, do CGIbr, reforça as decisões judiciais aludidas
quando qualifica como não registrável o nome de domínio que induza terceiros a
erro ou que viole direitos de terceiros.
VEJA O SITE DA ADMINISTRAÇÃO DE REGISTROS DE
DOMÍNIOS DA INTERNET DO BRASIL:
VEJA O SITE DA ADMINISTRAÇÃO DE REGISTROS DE DOMÍNIOS DA INTERNET
AMERICANA:
PRINCIPAIS DOCUMENTOS E NORMAS RELACIONADAS COM A
REGULAMENTAÇÃO DA INTERNET NO BRASIL:
Nota Conjunta
Resolução 001/98 (Revogada)
Resolução 001/98 - Anexo 1 (Revogada)
Resolução 001/98 - Anexo 2 (Revogada)
Resolução 002/98 (Revogada)
Resolução 001/2005
Resolução 002/2005
Resolução 002/2005 - Anexo
Estatuto do NICbr
7.- Relações
de consumo em ambiente eletrônico.
7.1. Introdução. O
crescimento do comércio eletrônico
O comércio eletrônico
(venda de bens e serviços por intermédio de meios eletrônicos, notadamente a
internet) é uma atividade em franca expansão no Brasil e no mundo. No Brasil,
segundo dados da empresa e-Bit (http://www.ebitempresa.com.br), o faturamento
no chamado “varejo on-line” passou de R$ 0,54 bilhão, em 2001, para R$ 4,4
bilhões em 2006 (esses números não incluem o faturamento de sites de leilão, as
vendas de passagens aéreas e as vendas de automóveis).
Segundo levantamentos da
empresa e-Bit para 2005, os produtos mais vendidos no “varejo on-line” no
Brasil foram: CDs e DVDs (21%); livros e revistas (18%); eletrônicos (9%);
saúde e beleza (8%); informática (7%) e outros (37%).
7.2. Aplicação do CDC ao
comércio eletrônico
O primeiro e principal
problema de natureza jurídica relacionado com o consumo em ambiente eletrônico
(particularmente nas operações pela internet) reside na verificação da
pertinência da aplicação do Código de Defesa do Consumidor – CDC (Nota
1). Não vislumbramos nenhum óbice para tal aplicação. Afinal, a
observância do Código pressupõe tão-somente a presença do consumidor,
independentemente do meio ou forma utilizada para viabilizar a relação de
consumo. Assim, constatada a presença de uma pessoa física ou jurídica que
adquire e utiliza produto ou serviço como destinatário final (art. 2o. do CDC)
estarão também presentes as normas de proteção e defesa do consumidor, de ordem
pública e interesse social.
Nesse sentido, vale
transcrever informação contida no site do Ministério da Justiça/Departamento de
Proteção e Defesa do Consumidor (http://www.mj.gov.br/dpdc/internet.htm): “O
Código de Defesa do Consumidor (Lei n. 8.078/90) é aplicável nas compras feitas
via Internet? Quando consumidor e fornecedor estiverem estabelecidos no Brasil,
o Código de Defesa do Consumidor (CDC) é de aplicação obrigatória. Se o
fornecedor estiver estabelecido somente no exterior, sem filial ou
representante no Brasil, alertamos que o consumidor poderá encontrar
dificuldade de aplicação do Código de Defesa do Consumidor. De qualquer modo,
recomendamos ao consumidor adquirir produtos ou serviços de fornecedores que
disponibilizem seu endereço físico na Internet e mantenham canal de comunicação
de fácil acesso para esclarecimento de dúvidas e reclamações”.
7.3. Oferta eletrônica
No rumo definido pelo novo
Código Civil (art. 427), a oferta eletrônica dirigida a consumidor (ou
destinatário final) vincula o proponente. O art. 30 do Código de Defesa do
Consumidor apresenta a seguinte cláusula quanto à oferta: " ... veiculada
por qualquer forma ou meio de comunicação ...". Portanto, não subsistem dúvidas
relacionadas com a obrigatoriedade de se honrar a oferta por conta do meio ou
forma de apresentação da mesma, particularmente se for o eletrônico (Nota
2).
Cumpre observar que uma
proposta de venda de produto ou serviço presente na internet (normalmente em um
site) qualifica-se como uma oferta. Segundo Ronaldo Alves de Andrade: “Todos
os estabelecimentos virtuais oferecem produtos ou serviços eletronicamente, de
maneira que o consumidor, de sua residência ou de seu local de trabalho,pode
remotamente acessar o estabelecimento virtual e todas as ofertas, que devem com
maior razão ser clara e precisas, pois vinculam o ofertante e passam a integrar
o contrato eletrônico, com as conseqüências ditadas pelo art. 35 do Código de
Defesa do Consumidor” (Contrato eletrônico no novo Código Civil e no Código
do Consumidor. Barueri, SP: Manole, 2004, pp. 116-117).
7.4. Dados cadastrais
Nos termos do art. 43 do
Código de Defesa do Consumidor - CDC, o consumidor: a) terá acesso às
informações existentes em cadastros e registros sobre a sua pessoa; b) deverá
ser comunicado acerca da abertura de cadastro ou registro e c) poderá exigir a
imediata correção de dados inexatos. A norma em destaque deve ser aplicada ao
consumidor em ambiente eletrônico e aos cadastros ou registros formados a
partir da internet. Afinal, a norma é ampla ou genérica, não excetuando, e não
seria razoável fazê-lo, as relações ou levantamento de informações em meios
eletrônicos ou a partir de transações efetivadas nesses meios.
A cláusula "...
comunicada por escrito ...", prevista no parágrafo segundo do aludido
artigo 43, deve ser adaptada às características dos novos meios eletrônicos.
Assim, a comunicação por correio eletrônico, com confirmação de recebimento,
satisfaz a exigência legal.
Acerca da proteção dos
dados cadastrais do consumidor encontram-se, no site do Ministério da
Justiça/Departamento de Proteção e Defesa do Consumidor (http://www.mj.gov.br/dpdc/internet.htm),
as seguintes considerações: “é dever do fornecedor proteger os dados e
informações pessoais dos consumidores, não podendo divulgar ou repassá-los para
terceiros, salvo se expressamente autorizado pelo consumidor, sendo abusiva
cláusula contratual que imponha ao consumidor a obrigação de manifestar-se
contra a transferência de seus dados cadastrais a terceiros, nos termos da
legislação em vigor (Constituição Federal e CDC) e da Portaria SDE n. 5, de 27
de agosto de 2002".
7.5. Direito de
arrependimento
O consumidor em ambiente
eletrônico pode se valer do direito de arrependimento consagrado no art. 49 do
Código de Defesa do Consumidor - CDC. Observe-se que o direito em tela está
condicionado a contratação fora do estabelecimento comercial, notadamente por
telefone ou a domicílio. Assim, a razão da existência de tal direito reside no
desconhecimento ou ausência de contato físico com o objeto da contratação, além
da reduzida possibilidade de análise de vários outros aspectos, tais como: condições
materiais, capacidade instalada, corpo técnico do fornecedor, etc. Mesmo
admitindo a existência do estabelecimento comercial virtual, como querem
alguns, não pode ser afastada a aplicação da regra do CDC. Com efeito, o
estabelecimento mencionado na norma deve ser entendido como o físico, pelas
razões antes postas.
A aplicação do direito de
arrependimento nas relações de consumo realizadas na internet encontra amplo
respaldo doutrinário. Rita Peixoto Ferreira Blum sustenta expressamente a
possibilidade no seu livro Direito do Consumidor na Internet (São Paulo:
Quartier Latin, 2002, p. 99). A referida autora lembra os posicionamentos
semelhantes de Sérgio Ricardo Marques Gonçalves e de Rodrigo Benevides de
Carvalho.
A Diretiva 97/7/CE, do
Parlamento Europeu e do Conselho, de 20/05/97, como destacado pela professora
Rita Peixoto Ferreira Blum, garante, no artigo sexto, o “direito de rescisão”
em qualquer contrato à distância. O “direito de rescisão” consiste justamente
na possibilidade de devolução do bem sem pagamento de indenização e sem
indicação de motivo (o nosso “direito de arrependimento”, inscrito no art. 49
do CDC). A Diretiva define como técnica de comunicação à distância “qualquer
meio que, sem a presença física e simultânea do fornecedor e do consumidor,
possa ser utilizado tendo em vista a celebração do contrato entre as partes
referidas”. Portanto, a internet enquadra-se perfeitamente como meio que
viabiliza a formação de um contrato à distância.
7.6. Cuidados básicos nas
relações de consumo em meios eletrônicos
As crescentes facilidades
do consumo de bens e serviços em ambiente eletrônico, notadamente a internet,
caminham paralelamente ao uso nocivo desse meio por todo tipo de pessoas
inescrupulosas. São variados os usos negativos. Eles vão desde “brincadeiras”
sem maiores conseqüências práticas até a realização de golpes sofisticados com
a produção de danos patrimoniais significativos.
O contexto atualmente
vivenciado impõe ao consumidor de bens e serviços em meio eletrônico a adoção
de uma série de cuidados antes de firmar contratos, particularmente na
internet.
Em linhas gerais, o
consumidor que contrata pela internet deve dispensar especial atenção para os
seguintes procedimentos, entre outros:
a) verificar os dados
cadastrais do responsável pelo site onde a oferta foi encontrada. Para tanto,
deve ser feita uma consulta no endereço eletrônico do registro de domínios para
a internet (http://www.registro.br);
b) verificar se o site
disponibiliza e-mail ou formulário eletrônico para contatos (esclarecimento de
dúvidas e reclamações);
c) verificar se o site
indica telefones para contato e o endereço físico dos estabelecimentos
relacionados com a atividade comercial desenvolvida;
d) verificar se existem
reclamações nos órgãos de defesa do consumidor relacionadas com o site ou com o
responsável por ele;
e) verificar se o site
utiliza recursos para garantir a privacidade e a segurança dos dados dos
usuários (particularmente, conexões seguras);
f) não fornecer dados
pessoais que não tenham relação direta com a aquisição do bem ou do serviço;
g) avaliar a conveniência
de adquirir produtos e serviços nos sites amplamente reconhecidos ou mantidos
por empresas com sólida presença no “mercado presencial”.
Especial cuidado deve ser
dispensado nas operações realizadas em sites de empresas localizadas em
território estrangeiro. Apesar do entendimento, encontrado na doutrina
jurídica, voltado para a aplicação da lei do domicílio do consumidor, as
dificuldades práticas de fazer valer tal premissa são consideráveis.
7.7. Serviços bancários ou
financeiros
Em julgamento realizado no
dia 7 de junho de 2006, na Ação Direta de Inconstitucionalidade n. 2.591, o
Supremo Tribunal Federal definiu que: “1. As instituições financeiras estão,
todas elas, alcançadas pela incidência das normas veiculadas pelo Código de
Defesa do Consumidor. 2. 'Consumidor', para os efeitos do Código de Defesa do
Consumidor, é toda pessoa física ou jurídica que utiliza, como destinatário
final, atividade bancária, financeira e de crédito”.
A referida decisão do STF
possui significativa importância e repercussão nas relações, mantidas pela
internet, entre os bancos e seus clientes, caracterizados como consumidores de
atividades bancárias, financeiras e de crédito.
Com efeito, segundo o art.
14 do Código de Defesa do Consumidor – CDC, subsiste responsabilidade objetiva
do fornecedor de serviços pela reparação de danos causados aos consumidores por
defeitos observados na prestação dos serviços.
Nesse sentido, existe uma
forte tendência jurisprudencial pela responsabilização dos bancos,
independentemente de dolo ou culpa, nos casos de realização, por terceiros, de
operações de crédito, de saque e de transferência de numerário. As decisões
judiciais, além da reparação material, chegam a definir a obrigação de reparar
dano moral verificado no contexto das fraudes efetivadas. Eis um emblemático
exemplo dos julgados noticiados: “Se o banco fornecedor do serviço adota
sistemas, instrumentosou meios de acesso à conta corrente e de poupança de seus
correntistas deficientes, a ponto de permitirem que terceiros a elas tenham
acesso e façam operações de crédito, saque e transferência de numerários do
correntista para outra conta, assume a obrigação de reparar o dano moral e
material” (Apelação Cível no Juizado Especial 20040110539658ACJ DF. Data de
Julgamento: 22/02/2006. Órgão Julgador: Segunda Turma Recursal dos Juizados
Especiais Cíveis e Criminais do DF. Relator Juiz João Batista Teixeira).
Cumpre observar a
existência de regra, presente no art. 14, parágrafo terceiro, do Código de
Defesa do Consumidor – CDC, no sentido da exclusão da responsabilidade do
fornecedor de serviços nas hipóteses de culpa exclusiva da vítima ou de
terceiro. Nessa linha, a 10ª Câmara Cível do Tribunal de Justiça do Paraná
decidiu: “1. A
responsabilidade civil no Código de Defesa do Consumidor não é absoluta,
sofrendo mitigação, pois o legislador exime o fornecedor de quaisquer
obrigações, caso comprove que, tendo prestado o serviço, o defeito inexistiu ou
existiu a culpa exclusiva do consumidor ou de terceiros (art. 14, § 3º, CDC).
2. Uma vez que o Diretor da empresa autorizou sua empregada a cadastrar a senha
eletrônica, delegou-lhe poderes para movimentar a conta corrente, fugindo do
controle da instituição financeira os lançamentos efetuados, uma vez que a
senha é a "chave" eletrônica que dá acesso a todas as transações
bancárias do meio virtual” (Apelação Cível 0324698-8. Data de Julgamento:
23/02/2006. Relator: Wilde de Lima Pugliese).
Ressalte-se que a exclusão da
responsabilidade do fornecedor de serviços por culpa exclusiva da vítima ou de
terceiro pode depender de demonstração cabal por parte do primeiro. Afinal, nos
termos do art. 6o., inciso VIII, do Código de Defesa do Consumidor – CDC, o
juiz, para facilitação da defesa, quando for verossímil a alegação ou quando
for hipossuficiente o consumidor, poderá inverter o ônus da prova em favor
desse último.
Artigo
AUTO-APLICAÇÃO DO CÓDIGO DO CONSUMIDOR NAS TRANSAÇÕES DE BENS CORPÓREOS PELO
COMÉRCIO ELETRÔNICO NA INTERNET. Autor: Alexandre Atheniense
Artigo APLICAÇÃO DO CÓDIGO DO CONSUMIDOR NA INTERNET. Autora: Angela
Bittencourt Brasil
Artigo A PROTEÇÃO DO CONSUMIDOR NA INTERNET. Autora: Sílvia Regina Dain
Gandelman
NOTAS:
(1) Código de Defesa do
Consumidor:
"Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou
utiliza produto ou serviço como destinatário final.
Parágrafo único. Equipara-se a consumidor a coletividade de pessoas, ainda que
indetermináveis, que haja intervindo nas relações de consumo."
"Art. 30. Toda informação ou publicidade, suficientemente precisa,
veiculada por qualquer forma ou meio de comunicação com relação a produtos e
serviços oferecidos ou apresentados, obriga o fornecedor que a fizer veicular
ou dela se utilizar e integra o contrato que vier a ser celebrado."
"Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso
às informações existentes em cadastros, fichas, registros e dados pessoais e de
consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.
§ 1° Os cadastros e dados de consumidores devem ser objetivos, claros,
verdadeiros e em linguagem de fácil compreensão, não podendo conter informações
negativas referentes a período superior a cinco anos.
§ 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo
deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.
§ 3° O consumidor, sempre que encontrar inexatidão nos seus dados e cadastros,
poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco
dias úteis, comunicar a alteração aos eventuais destinatários das informações
incorretas.
§ 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de
proteção ao crédito e congêneres são considerados entidades de caráter público.
§ 5° Consumada a prescrição relativa à cobrança de débitos do consumidor, não
serão fornecidas, pelos respectivos Sistemas de Proteção ao Crédito, quaisquer
informações que possam impedir ou dificultar novo acesso ao crédito junto aos
fornecedores."
"Art. 49. O consumidor pode desistir do contrato, no prazo de 7 dias a
contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre
que a contratação de fornecimento de produtos e serviços ocorrer fora do
estabelecimento comercial, especialmente por telefone ou a domicílio.
Parágrafo único. Se o consumidor exercitar o direito de arrependimento previsto
neste artigo, os valores eventualmente pagos, a qualquer título, durante o
prazo de reflexão, serão devolvidos, de imediato, monetariamente
atualizados."
(2) "1º Tribunal de
Alçada Cível de São Paulo - 1º TACiv-SP
Processo: Apelação nº 988.515-0
Origem: São Paulo
Órgão Julgador: Sexta Comarca de Férias Julho/01
Relator: Juiz Orcarlino Moeller
Data do Julgamento: 31/07/2001
Ementa: Petição Inicial - Indeferimento - Pedido e compra, com pagamento, via
"internet", com recusa de entrega por inexistência de mercadoria -
Cancelamento unilateral da ré - Viável o pedido rescisório e de perdas e danos
- Inviabilidade do indeferimento, até que há interesse para a lide - Sentença
de indeferimento de petição inicial - Apelação provida.
Vistos, relatados o discutidos estes autos de Apelação nº 988.515-0, da Comarca
de São Paulo, sendo apelante João Yuji Moraes e Silva e apelado Submarino S/A.
Acordam, em Sexta
Comarca de Férias Julho/01 do Primeiro Tribunal de Alçada
Civil, por votação unânime, dar provimento ao recurso, de conformidade com o
relatório e voto do Relator, que ficam fazendo parte integrante do acórdão.
Voto
Trata-se de ação rescisão contratual cumulada com perdas e danos, julgada
extinta, sem julgamento de mérito, por indeferimento de petição inicial, nos
termos do art. 295, III, parágrafo único, I e II, do Código de Processo Civil,
pela r. sentença de fls. 26/27.
Apela tempestivamente o autor (fls. 36/40), pleiteando a reforma do decisório,
no sentido de que descaberia e inépcia declarada pela existência de dois
pedidos formulados, rescisão e perdas e danos, renovando os fatos que geraram a
frustração na aquisição de artigo anunciado pela internet pela ré, com ciência
prévia da inexistência do mesmo, inobstante anunciado, daí gerando-se o
pagamento por boleto bancário, mas sem recebimento da mercadoria.
Recebido o recurso, foi regulamente processado, respondido, com o devido
preparo.
É o Relatório
O autor, representado por seu pai, tendo adquirido produto da ré, via Internet,
através do "site" www.submarino.com ou www.submarino.com.br, com
pagamento de R$ 72,35 por via de boleto bancário, aos 27.07.00, deixara de
receber o produto por inexistência do mesmo em estoque da empresa ré, fato
inadmissível, gerador de transtorno, havendo a ré cancelado unilateralmente o
contrato. Há, assim, pedido de rescisão culposa e perdas e danos.
A circunstância do cancelamento unilateral do contrato não afasta os fatos
elencados na inicial, de modo a não poder se falar em falta de interesse para a
instauração da lide. O pagamento do valor de perdas e danos tem fundamento,
apenas podendo ser discutido seu valor, mas não gerando esse fato o
indeferimento.
Inadequado, "data maxima venia", o indeferimento.
Conclusivamente, dá-se provimento ao recurso para reformar a r. sentença
apelada afastando a extinção e determinando o normal processamento da ação.
Participaram do julgamento os Juízes Windor Santos e Massami Uyeda.
São Paulo, 31 de julho de 2001.
Orcarlino Moeller
8.-
Os meios eletrônicos e a tributação.
As mudanças tecnológicas e os paradigmas
jurídico-tributários
As mudanças tecnológicas em
curso têm gerando enorme surpresa em todas as áreas do convívio social. Afinal,
situações ou casos antes tratados como ficção científica já fazem parte do
dia-a-dia das pessoas e desafiam os cientistas e técnicos de todas os setores,
entre eles os operadores do direito.
As repercussões, no
entanto, não se processam do mesmo modo e com as mesmas intensidades nos vários
quadrantes do direito. Com efeito, no âmbito do direito privado (civil e
comercial), por vigorar a liberdade de forma (art. 82 do Código Civil),
verificamos uma facilidade maior para ajustes aos novos tempos, novos costumes
e novas tecnologias.
Já na seara do direito
público, notadamente o penal e o tributário, onde as construções jurídicas
estão voltadas, em boa medida, para a proteção da liberdade e da propriedade,
em atenção ao valor da segurança jurídica, subsistem maiores dificuldades para
adaptação aos fluxos e refluxos de interesses ou tendências encontráveis no
convívio social em sentido amplo.
Pensamos, no entanto, que
não violenta o valor segurança jurídica, a conformação de elementos tributários
estruturantes a mudanças radicais de paradigmas sociais. Não advogamos a
sensibilidade a qualquer mudança. Sustentamos a vinculação das noções
tributárias aos cânones de uma nova etapa histórica, condutora de fatos e
situações novas, mas nele enquadráveis razoavelmente, porque apenas formas
originais de efetivamente praticar os mesmos atos, ou, sob o ângulo do
conteúdo, da essência, realizar as mesmas manifestações econômicas (Nota
1).
Os principais problemas
jurídico-tributários suscitados pelos novos meios eletrônicos
O software e a
mercadoria eletrônica ou virtual
Apesar das inúmeras vozes
contrárias (Nota
2), a 1a. Turma do Supremo Tribunal Federal, ao julgar o Recurso
Extraordinário no 176.626-3-SP, fixou o entendimento de que o
"software de prateleira" (off the shelf), na qualidade de
cópia ou exemplar dos programas de computador produzidos em série, pode sofrer
a incidência do ICMS (Nota
3).
A despeito de ser
substancialmente correta a conclusão de uma das duas Turmas do Excelso Pretório
(Nota
4), constatamos que o Ministro Sepúlveda Pertence, relator do leading
case, adotou, no bojo de seu voto, uma premissa que se for consagrada pode
implicar em profundas dificuldades para a tributação do comércio eletrônico
próprio (aquele realizado exclusivamente de forma eletrônica sem qualquer
desdobramento físico).
Afirmou o Ministro
Pertence: "Estou, de logo, em que o conceito de mercadoria efetivamente
não inclui os bens incorpóreos, como os direitos em geral: mercadoria é bem
corpóreo objeto de atos de comércio ou destinado a sê-lo" (Nota
5). Reafirmou em passagem posterior: "... bem incorpóreo sobre
o qual, não se cuidando de mercadoria, efetivamente não pode incidir o ICMS;
..." (Nota
6).
Primeiro, devemos ressaltar
uma incongruência entre a premissa destacada e a conclusão da decisão tomada.
Com efeito, se somente a mercadoria, como bem corpóreo, pode sofrer a
incidência do ICMS, então, no "software de prateleira", composto pela
base física e pelas instruções de programação (em arquivos magnéticos), a
tributação estaria recaindo sobre o substrato material. Ocorre que o valor da
base física é ínfimo, praticamente desprezível, na composição final do preço do
produto exposto à venda. Portanto, a incidência tributária efetivamente deve
ser dirigida para a parte predominante e substancial do "software de
prateleira", ou seja, os programas residentes nos arquivos magnéticos.
Como afirmamos, a conclusão
está correta. Sobre o "software de prateleira" deve incidir o ICMS. A
incidência, no caso, se dá sobre as instruções, os programas ou mesmo os
arquivos magnéticos ali presentes, na forma padronizada para uso pelo
destinatário final.
Essas afirmações podem
parecer heréticas, particularmente diante da tradição do direito brasileiro de
considerar mercadoria necessariamente o bem corpóreo ou tangível. Ademais, as
dificuldades de acatar a mercadoria intangível ou virtual também residem em
certas leituras das disposições do art. 110 do Código Tributário Nacional.
Afinal, diriam alguns, se o termo "mercadoria" foi utilizado pelo constituinte
para delimitar competência tributária ou impositiva não poderia ser entendido
ou manuseado pelo legislador tributário além do sentido que tradicionalmente
possui.
A superação da perplexidade
anterior, um limite aparentemente intransponível (Nota
7), deve considerar os objetivos do citado art. 110 do CTN e os
imperativos de delimitação da competência impositiva. Sem dúvida, a preocupação
subjacente é de resguardar a segurança jurídica, notadamente na ação
tributária, forma de exceção ao direito-garantia de propriedade. Assim, o que
se pretende é criar um obstáculo para o legislador tributário não manusear os
instrumentos normativos ampliando arbitrariamente o campo de incidência dos
tributos.
Entretanto, como já
afirmamos, a modernidade e seus inusitados componentes impõe a adequação ou
atualização dos conceitos jurídicos, sob pena de que manifestações de
capacidade contributiva, identificadas com bases econômicas juridicamente
tributadas, deixem de ser atingidas e colaborem para o financiamento das
atividades de interesse público realizadas pelo Estado (Nota
8). Essas ponderações ganham relevo quando identificamos a crescente,
rumo a predominância, realização de atividades econômicas debaixo das novas
formas tecnológicas.
Ademais, no caso do
conceito de "mercadoria", sua referência mais remota no campo do
direito privado, encontrada no art. 191 do Código Comercial editado no século
passado, já contemplava elementos não tangíveis, buscando abarcar todos os
objetos do comércio independentemente da forma (Nota
9). Esse, inclusive, é o sentido mais corrente e adequado para a idéia
de mercadoria: "aquilo que é objeto de compra ou venda" ou
"aquilo que se comprou e que se expõe à venda" (Nota
10). Portanto, a mercadoria virtual, ente não palpável, pode e deve ser
aceita como objeto do chamado comércio eletrônico para efeitos de tributação.
Livro eletrônico
Entre os temas tributários
de debate mais apaixonante está o da tributação do livro eletrônico, em alguns
casos erroneamente rotulado de tributação do CD-ROM.
Preliminarmente, devemos
afastar o móvel de várias confusões: a tal tributação do CD-ROM. A rigor, a
discussão não se refere a tributação do disco, da base física, e sim, das
instruções de programação ou arquivos magnéticos inseridos no substrato
material denominado Compact Disk Read Only Memory.
Nesse contexto, é preciso
verificar o conteúdo do CD-ROM, ou melhor, dos arquivos magnéticos nele armazenados.
Se tivermos um programa, quer seja um aplicativo, um utilitário ou mesmo um
sistema operacional, recaímos na questão da tributação do software. Isso
porque na idéia de livro, seja em que formato ou meio ele se apresente, não
cabe a possibilidade de processamento de informações ou extração de dados novos
a partir de outros antes existentes.
Chegamos, então, ao ponto
crucial da questão. Afastado o software ou programa, o livro,
independentemente da forma que assuma, do meio em que é veiculado, não pode ser
tributado por conta da imunidade inscrita no art. 150, inciso VI, alínea
"d" da Constituição Federal de 1988.
À toda evidência, o
constituinte decidiu proteger o livro como conceito, como idéia, como
instrumento de divulgação de informações e de cultura de uma forma geral. O
livro referido na Constituição não pode ser entendido somente como um conjunto
de folhas impressas em papel e reunidas num volume encadernado. Aquele livro
representa uma organização ou sistematização de dados ou conhecimentos, em
prosa ou verso, materializadas em qualquer meio hábil de acesso. O meio físico
ou substrato material será definido pelos costumes e recursos técnicos da
época.
Não raciocinar assim é
afrontar o sentido da imunidade, que merece interpretação generosa (Nota
11). Por outro lado, significa violentar as melhores técnicas de
hermenêutica, notadamente constitucional, engessando o conteúdo da norma ou
regra de direito, não adaptando-a às mudanças sociais e tecnológicas.
Assim, o livro pode se
apresentar sob vários formatos: o clássico, por meio de disquetes, CD-ROM ou
DVD (digital versatile disk). Em todas as formas mencionadas teremos
presente a imunidade. Não a descaracteriza a utilização de recursos técnicos
avançados, o uso de multimídia (imagens, sons, etc). Também não o
descaracteriza o acréscimo de recursos tais como pesquisa de palavras ou
possibilidade de anotações. Esses são elementos ancilares, frutos do avanço das
técnicas de tratamento da informação, não embotam o principal ou fundamental: a
reunião de informações ou conhecimentos a serem "lidos" pelo
interessado.
Já contabilizamos algumas
significativas decisões judiciais no sentido da imunidade do livro eletrônico (Nota
12). Resta ao Poder Público se afastar de uma postura fiscalista
equivocada em desprestígio da Constituição Federal e, em última instância, dos
relevantes valores sociais por ela protegidos (a produção e a difusão da
cultura - em sentido amplo).
16.2.3. Provedor de
acesso à internet (rede mundial de computadores)
As operações onerosas no
sentido de prover acesso à internet, sob a ótica do direito tributário, ensejam
as seguintes posições:
a) são tributadas pelo ICMS
porque enquadradas como serviços de comunicação. É a tese sustentada pela
Procuradoria-Geral da Fazenda Nacional, na voz da Procuradora da Fazenda
Nacional Cláudia Regina Gusmão (Nota
13), pelo tributarista Marco Aurelio Greco (Nota
14) e por Fábio Gonçalves Castelo Branco (Nota
15), para citar alguns;
b) são tributadas pelo ISS
porque enquadradas como serviço de valor adicionado, nos termos do art. 61 da
Lei no 9.742, de 16 de julho de 1997 (segundo a Prefeitura de
São Paulo) (Nota
16); e,
c) não são tributadas,
porquanto estamos diante de realidade nova não conhecida pelo legislador (posição
sustentada por Fugimi Yamashita) (Nota
17) ou mesmo porque o serviço de valor adicionado em questão não se
enquadra um nenhum dos itens da lista do ISS (conforme Severino Silva) (Nota
18).
Depois de muito meditar
sobre o assunto, ora sob a influência dos defensores da incidência do ICMS, ora
sob o influxo das teses da não-incidência da tributação estadual e também da
municipal, concluímos que a atividade está inserida na área de atuação do
legislador tributário estadual.
Com efeito, segundo os
estudos mais abalizados, o sistema de comunicação funciona a partir dos
seguintes elementos: emissor, receptor, mensagem e canal ou meio de
comunicação. No acesso à internet, o provedor fornece ao seu usuário, por
intermédio de seus equipamentos, um endereço IP (Internet Protocol)
temporário (válido para uma sessão de acesso à rede) que viabiliza a chamada
navegação pelos sites ou páginas existentes na internet, garantindo que
os pacotes de informação particionados pelo TCP (Transmission Control
Protocol) sejam enviados aos destinos certos. Ora, nesses casos, temos o
internauta como receptor, o responsável pelo site visitado como emissor,
o conteúdo da página localizada como a mensagem. O último elemento, o meio ou
canal de comunicação, mais precisamente o endereço lógico temporário para
viabilizar a visita às páginas desejadas, não é fornecido pelas empresas de
telecomunicações envolvidas na operação, e sim, pelo provedor de acesso. Se o
provedor fornece os meios ou canais de comunicação, especificamente no ambiente
da Grande Rede, o serviço por ele prestado qualifica-se como de comunicação
sujeito ao ICMS.
Não parece correta a
invocação, para o caso, da presença de serviço de valor adicionado. Primeiro,
porque o legislador não afirmou que o ato de prover acesso à internet se
qualifica como tal. Depois, porque a atividade do provedor enquadra-se como de
comunicação, como antes explicitado.
Vale registrar que o
Superior Tribunal de Justiça oscilou entre a exigibilidade do ICMS (Nota
19) e a incidência do ISS (Nota
20). Por fim, em decisão da Primeira Seção, depois sumulada, restou
definida a cobrança do ISS nas operações de provimento de acesso à internet.
16.2.4. Comércio
eletrônico impróprio ou indireto
É preciso, de início,
delimitar o sentido da expressão "comércio eletrônico". Seria o
conjunto de operações de compra e venda de mercadorias ou prestações de
serviços por meio eletrônico ou, em outras palavras, as transações com conteúdo
econômico realizadas por intermédio de meios digitais. Nessa linha, o comércio
eletrônico envolve a venda de bens tangíveis (comércio eletrônico impróprio ou
indireto) e de bens intangíveis (comércio eletrônico próprio ou direto). Assim,
são exemplos do primeiro tipo de operações: a venda de livros, brinquedos, CDs
de música, equipamentos eletrônicos, entre outros. Já no segundo tipo de
transações podemos ter a venda de softwares, música, utilidades. No primeiro
caso, temos um desdobramento físico da operação, um bem corpóreo sairá do
estabelecimento do vendedor e será entregue ao comprador. Já no segundo caso, a
operação começa, se desenvolve e termina nos meios eletrônicos, normalmente a
internet.
No fundamental, o comércio
eletrônico impróprio ou indireto (de bens tangíveis ou corpóreos), com
crescimento exponencial no Brasil e no mundo, não apresenta dificuldades
maiores em termos de tributação. Temos o pedido, a rigor, a própria operação de
compra e venda (Nota
21), realizado por meio eletrônico (e-mail ou formulário
eletrônico), substituindo uma carta, um fax ou um telefonema. Quando as
mercadorias saírem dos estabelecimentos vendedores serão devidos os tributos
pertinentes. Atente-se para o fato de que a forma ou meio do pedido, ou do
contrato de compra e venda, conduz ao mesmo resultado: saída física ou material
da mercadoria do estabelecimento ("fato gerador" do ICMS no viés
clássico) (Nota
22).
Portanto, estaremos diante
de uma típica operação sujeita à incidência das normas tributárias
tradicionais. Eventualmente, será conveniente algum regramento relacionado com
os entes tributantes, com os procedimentos de fiscalização e outras matérias
correlatas.
16.2.5. Comércio
eletrônico próprio ou direto
Não encontramos obstáculos intransponíveis na delimitação constitucional de competência tributária ou na idéia de estabelecimento. Advogamos que o desenho constitucional das competências tributárias, assim como as normas uniformizadoras dos tributos incidentes sobre o comércio de bens e serviços, entendidos e aplicados segundo as necessidades de um novo momento histórico e seus paradigmas estruturantes, viabilizam a ação institucional do legislador tributário no sentido de fixar novas hipóteses de incidência ajustadas aos tempos modernos.
Salientamos, no entanto, como algo imprescindível para a viabilidade jurídica da tributação do comércio eletrônico próprio ou direto, a veiculação de um conjunto de normas tributárias voltadas para a especificidade desse novo campo de atividades. Não se trata de mera questão de conveniência ou adequação. Trata-se de um imperativo jurídico inafastável (Nota 23).
Com efeito, a regra-matriz de incidência tributária possui critérios ou aspectos que reclamam escolha específica. No lado da hipótese, os critérios ou aspectos material (o fato em si), espacial (condições de lugar) e temporal (condições de tempo) devem ser estabelecidos pelo legislador captando as especificidades e as novidades do mundo eletrônico. Da mesma forma, na parte do conseqüente normativo, os critérios ou aspectos pessoal (a quem pagar e quem deve pagar) e quantitativo (quanto pagar) também exigem os "ajustes" devidos.
Tomemos um exemplo para destaque dos aspectos ou critérios antes referidos. Imaginemos uma operação de compra e venda de uma música (arquivo
Em suma, os conceitos estruturais em matéria tributária, constitucionais ou não, viabilizadores da incidência fiscal sobre as manifestações econômicas de capacidade contributiva exigem, em nome do atendimento das necessidades de financiamento das ações estatais de interesse público, a pertinente adequação aos novos paradigmas históricos, notadamente quando esses apontam claramente para a substituição dos anteriores. Já as hipóteses de incidência, os fatos geradores, em todos os seus aspectos componentes, reclamam adequada especificação legal. Nesse patamar, a operacionalização da tributação, a efetiva incidência da norma de subtração patrimonial, reclama a adoção das cautelas exigidas pela ordem jurídica.
Encontramos no art. 11, §3o da Lei Complementar no 87, de 13 de setembro de
Primeiro, precisamos analisar se o site pode ser entendido como um local. Entre as acepções aceitas para o termo local identificamos a noção de ponto. Esse não necessariamente exige uma localização física ou geográfica, principalmente quando constatamos que cada site possui um endereço próprio na rede mundial de computadores. De outro giro, como advogamos ao longo desse trabalho, as definições de índole material ou física devem ser aceitas e adaptadas ao novo mundo virtual, sempre que possível. Nesse particular, não vemos óbices insuperáveis na medida que cada site pode ser encontrado e identificado por meio de um endereço eletrônico (no protocolo IP - Internet Protocol).
Os traços seguintes da definição legal não oferecem maiores dificuldades. Ser "privado ou público", "edificado ou não" e "próprio ou de terceiro" abarca as situações e discussões realizadas em torno da Grande Rede.
O cerne da definição legal ("onde pessoas físicas ou jurídicas exerçam suas atividades em caráter temporário ou permanente") requer, para as operações de circulação, a realização de contratos de compra e venda (pelo menos o recebimento de pedido e sua confirmação). Inúmeros sites são habilitados tecnicamente para efetuar essas ações.
A cláusula "bem como onde se encontrem armazenadas mercadorias", admitida a validade jurídica atual da idéia de "mercadoria virtual", conduz a aceitação da noção de estabelecimento virtual quando possível o download ou baixa de arquivos (utilitários, música, jogos, entre outros) "hospedados no site".
A rápida análise empreendida até aqui não permite, no entanto, considerar que os sites atualmente existentes já são estabelecimentos virtuais. Para tanto, seria preciso ainda a edição de toda uma legislação regulando as peculiaridades dos mesmos, os aspectos relacionados com registro fiscal, procedimentos de fiscalização, solução de eventuais conflitos de competência (Nota 27), entre outros.
Nessa quadra, ausente a legislação referida, os sites devem ser considerados meras extensões dos estabelecimentos físicos já registrados perante as autoridades fiscais (Nota 28).
Artigo
LIMITES CONSTITUCIONAIS À TRIBUTAÇÃO NA INTERNET. Autor: Euny Pereira Luna
Filho
clique aqui
(link alternativo)
Artigo INCIDÊNCIA TRIBUTÁRIA NAS OPERAÇÕES REALIZADAS PELA INTERNET. Autor: Pedro Victório Daud
clique aqui
(link alternativo)
clique aqui
(link alternativo)
Artigo INCIDÊNCIA TRIBUTÁRIA NAS OPERAÇÕES REALIZADAS PELA INTERNET. Autor: Pedro Victório Daud
clique aqui
(link alternativo)
(1) O comércio, a compra e venda, ou em sentido mais amplo, a circulação de bens ou serviços é uma das principais, talvez a principal, manifestação econômica desde os primórdios da história da humanidade. Houve, ao longo do tempo, por força das mudanças sociais, econômicas e tecnológicas, tão-somente mudanças nas formas de "negociar" e nos objetos das transações.
(2) Por exemplo: Severino Silva no artigo "Tributação de software de prateleira e prestação de serviços de acesso à Internet" publicado na Revista Consulex nº 10. Ano 1997 e C. A. da Silveira Lobo no artigo " Tributação do software de prateleira" publicado na Revista Consulex nº 14. Ano 1998.
(3) Ementa da decisão: "I. Recurso extraordinário: prequestionamento mediante embargos de declaração (Súm. 356). A teor da Súmula 356, o que se reputa não prequestionado é o ponto indevidamente omitido pelo acórdão primitivo sobre o qual "não foram opostos embargos declaratórios". Mas se, opostos, o Tribunal a quo se recuse a suprir a omissão, por entendê-la inexistente, nada mais se pode exigir da parte (RE 210.638, Pertence, DJ 19.6.98). II. RE: questão constitucional: âmbito de incidência possível dos impostos previstos na Constituição: ICMS e mercadoria. Sendo a mercadoria o objeto material da norma de competência dos Estados para tributar-lhe a circulação, a controvérsia sobre se determinado bem constitui mercadoria é questão constitucional em que se pode fundar o recurso extraordinário. III. Programa de computador ("software"): tratamento tributário: distinção necessária. Não tendo por objeto uma mercadoria, mas um bem incorpóreo, sobre as operações de "licenciamento ou cessão do direito de uso de programas de computador" "matéria exclusiva da lide", efetivamente não podem os Estados instituir ICMS: dessa impossibilidade, entretanto, não resulta que, de logo, se esteja também a subtrair do campo constitucional de incidência do ICMS a circulação de cópias ou exemplares dos programas de computador produzidos em série e comercializados no varejo — como a do chamado "software de prateleira" (off the shelf) — os quais, materializando o corpus mechanicum da criação intelectual do programa, constituem mercadorias postas no comércio."
(4) Localizamos três decisões do STF sobre o assunto. São todos Recursos Extraordinários julgados pela 1a. Turma: a) RE 191.732, Relator Ministro Sepúlveda Pertence, julgado em 04/05/1999; b) RE 199.464, Relator Ministro ILMAR GALVÃO, julgado em 02/03/1999 e c) RE 176.626, Relator Ministro Sepúlveda Pertence, julgado em 10/11/1998.
(5) RE 176.626-3-SP. Fls. 316.
(6) RE 176.626-3-SP. Fls. 323.
(7) Reclamando, para o raciocínio jurídico mais rigoroso, a edição de emenda constitucional.
(8) No mesmo sentido, quanto à necessidade de tributar o comércio eletrônico para o financiamento dos serviços públicos: Jeffrey Owens no texto "O comércio electrónico e a fiscalidade", apresentado na Conferência Técnica do CIAT realizada na Cidade do Porto - Portugal.
(9) Art. 191 do Código Comercial: "O contrato de compra e venda mercantil é perfeito e acabado logo que o comprador e o vendedor se acordam na coisa, no preço e nas condições; e desde esse momento nenhuma das partes pode arrepender-se sem consentimento da outra, ainda que a coisa se não ache entregue nem o preço pago. Fica entendido que nas vendas condicionais não se reputa o contrato perfeito senão depois de verificada a condição (artigo nº. 127).
É unicamente considerada mercantil a compra e venda de efeitos móveis ou semoventes, para os revender por grosso ou a retalho, na mesma espécie ou manufaturados, ou para alugar o seu uso; compreendendo-se na classe dos primeiros a moeda metálica e o papel moeda, títulos de fundos públicos, ações de companhias e papéis de crédito comerciais, contanto que nas referidas transações o comprador ou vendedor seja comerciante."
(10) Michaelis Moderno Dicionário da Língua Portuguesa em http://www.uol.com.br/michaelis.
(11) "Em se tratando de norma constitucional relativa às imunidades tributárias genéricas, admite-se a interpretação ampla, de modo a transparecerem os princípios e postulados nela consagrado." (STF. RE nº 102.141-RJ. Relator Ministro CARLOS MADEIRA).
(12) "Tribunal de Justiça do Rio de Janeiro - TJ-RJ
Processo: Apelação Cível - AC 1801/96 – Reg. 200897 – Cód. 96.001.01801
Origem: Rio de Janeiro
Órgão Julgador: Quarta Câmara Cível
Relator: Des. Celso Guedes
Data do Julgamento: 18/03/1997
Ementa: APELAÇÃO CÍVEL – MANDADO DE SEGURANÇA – IMUNIDADE CONCERNENTE AO ICMS – Inteligência do art. 150, VI, d, da Constituição Federal. Comercialização do dicionário Aurélio Eletrônico por processamento de dados, com pertinência exclusiva ao seu conteúdo cultural – software. A lição de Aliomar Baleeiro: “Livros, jornais e periódicos são todos os impressos ou gravados, por quaisquer processos tecnológicos, que transmitem aquelas idéias, informações, comentários, narrações reais ou fictícias sobre todos os interesses humanos, por meio de caracteres alfabéticos ou por imagens e, ainda, por signos Braile destinado a cegos”. A limitação ao poder de tributar encontra respaldo e inspiração no princípio no tax on knowledges. Segurança concedida. Sentença reformada, tão-somente, para afastar a condenação em honorários advocatícios, ante os encerros das Súmulas 512 e 105, dos Egrégios Supremo Tribunal Federal e Superior Tribunal de Justiça. Recurso provido parcialmente."
"TRIBUNAL REGIONAL FEDERAL DA QUARTA REGIÃO
Classe: AC - APELAÇÃO CIVEL - 256356
Processo: 1998.04.01.090888-5
UF: SC
Órgão Julgador: SEGUNDA TURMA
Data da Decisão: 03/08/2000
DJU DATA:25/10/2000 PÁGINA: 349
Relator JUIZ JOÃO PEDRO GEBRAN NETO
Ementa CONSTITUCIONAL. TRIBUTÁRIO. IMUNIDADE. JORNAL. CD-ROM.
1. O fato de o jornal não ser feito de papel, mas veiculado em CD-ROM, não é óbice ao reconhecimento da imunidade do artigo 150, VI, d, da CF, porquanto isto não o desnatura como um dos meios de informação protegidos contra a tributação.
2. Interpretação sistemática e teleológica do texto constitucional, segundo a qual a imunidade visa a dar efetividade aos princípios da livre manifestação de pensamento, de expressão da atividade intelectual, artística, científica e de comunicação, de acesso à informação e aos meios necessários para tal, o que deságua, em última análise, no direito de educação, que deve ser fomentado pelo Estado visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua qualificação para o trabalho, havendo liberdade de aprender, ensinar, pesquisar e divulgar o pensamento, a arte e o saber (art. 5º, IV, IX, XIV, 205, 206, II, etc.).
3. Apelo e remessa oficial improvidos."
"APELAÇÃO
(TRF da 2a. Região. 3a. Turma. Unânime. Relator Juiz GUILHERME DIEFENTHAELER. Julgado em 24/11/1999. DJU de 27/06/2000)
"O Tribunal Regional Federal da 2a. Região, no Rio de Janeiro, decidiu, por unanimidade, que os 'livros eletrônicos' (obras literárias impressas em CD-Rom e disquetes) gozam da mesma imunidade tributária que os livros impressos
A decisão do tribunal leva em consideração a finalidade dada à imunidade de livros, revistas e jornais prevista pela Constituição Federal pois, se o objetivo da imunidade foi fomentar a cultura, facilitando o acesso da população a obras literárias, não há motivo que impeça que o benefício fiscal seja estendido para as novas mídias.
Assim como nos tributos federais, livros, jornais e revistas também são imunes ao Imposto de Circulação de Mercadorias e Serviços (ICMS). O entendimento da Fazenda do Estado de São Paulo, porém, é de que o texto constitucional autoriza a imunidade apenas em relação às obras em papel razão pela qual o ICMS é cobrado das obras expressas em meios como disquete e CD-Rom."
Informe Jurídico (Informe da Advocacia CELSO BOTELHO DE MORAES - Número 36 - Ano IV)
(13) Parecer PGFN/CAT/Nº 1.093/97 em http://www.aldemario.adv.br/icmsinternet.htm. Ementa: "ICMS e INTERNET. Incidência do Imposto sobre Operações relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação-ICMS sobre o serviço de comunicação prestado pelo provedor de serviços de acesso/informações em redes internet." Conclusão: "23. Diante de todo o exposto é forçoso concluir que o serviço prestado pelos provedores de acesso ou informações, desde que tenham caráter oneroso (negocial/comercial), estão incluídos na hipótese descrita no inciso III do art. 2º da Lei Complementar nº 87, de 13 de setembro de 1996, na modalidade de serviço de comunicação."
(14) Capítulo 4 - Tributação do Serviço de Provimento de Acesso à Internet do livro INTERNET E DIREITO. Editora Dialética. São Paulo. 2000.
(15) Artigo "A incidência do ICMS sobre os serviços de comunicação prestados pelos provedores de acesso à Internet" em http://www.bureaujuridico.com.br/artigos/tribut/artigo_3.htm.
(16) Conforme Osvaldo Bispo de Beija na palestra "Tópicos específicos do ICMS referentes ao comércio eletrônico" proferida no dia 13 de junho de 2000 no Seminário Internacional Comércio Eletrônico e Tributação na Escola de Administração Fazendária em Brasília-DF.
(17) Segundo Osvaldo Bispo de Beija na palestra "Tópicos específicos do ICMS referentes ao comércio eletrônico" proferida no dia 13 de junho de 2000 no Seminário Internacional Comércio Eletrônico e Tributação na Escola de Administração Fazendária em Brasília-DF.
(18) Artigo "Tributação de software de prateleira e prestação de serviços de acesso à Internet". Revista Consulex nº 10. Ano 1997.
(19) "Superior Tribunal de Justiça
RESP 323358-PR
DJ DATA:03/09/2001 PG:00158
Relator Min. JOSÉ DELGADO
Data da Decisão 21/06/2001
Órgão Julgador PRIMEIRA TURMA
Ementa: TRIBUTÁRIO. PROVEDOR DA INTERNET. PRESTAÇÃO DE SERVIÇO DE COMUNICAÇÃO, ESPÉCIE DE SERVIÇO DE TELECOMUNICAÇÃO. RELAÇÃO DE NATUREZA NEGOCIAL COM O USUÁRIO. FATO GERADOR DE ICMS DETERMINADO. INCIDÊNCIA. LEI COMPLEMENTAR Nº 87/1996. LEI Nº 9.472/1997.
1. Recurso Especial interposto contra v. Acórdão que entendeu que "o provedor de acesso à internet não presta serviço de comunicação ou de telecomunicação, não incidindo sobre a atividade por ele desempenhada o ICMS".
2. O Provedor da Internet é um agente interveniente prestador de serviços de comunicação, definindo-o como sendo "aquele que presta, ao usuário, um serviço de natureza vária, seja franqueando o endereço na INTERNET, seja armazenando e disponibilizando o site para a rede, seja prestando e coletando informações etc. É designado, tecnicamente, de Provedor de Serviços de Conexão à INTERNET (PSC), sendo a entidade que presta o serviço de conexão à INTERNET (SCI)". (Newton de Lucca, em artigo "Títulos e Contratos Eletrônicos", na obra coletiva Direito e INTERNET", pág. 60)
3. O provedor vinculado à INTERNET tem por finalidade essencial efetuar um serviço que envolve processo de comunicação exigido pelo cliente, por deter meios e técnicas que permitem o alcance dessa situação fática.
4. O serviço prestado pelos provedores está enquadrado como sendo de comunicação, espécie dos serviços de telecomunicações.
5. A Lei Complementar nº 87, de 13/09/1996, estabelece, em seu art. 2º, que incide o ICMS sobre "prestações onerosas de Serviços de Comunicação, por qualquer meio, inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição a ampliação de comunicação de qualquer natureza", círculo que abrange os serviços prestados por provedores ligados à INTERNET, quando os comercializam.
6. Qualquer serviço oneroso de comunicação está sujeito ao pagamento do ICMS.
7. A relação entre o prestador de serviço (provedor) e o usuário é de natureza negocial visando a possibilitar a comunicação desejada. É suficiente para constituir fato gerador de ICMS.
8. O serviço prestado pelo provedor pela via da Internet não é serviço de valor adicionado, conforme o define o art. 61, da Lei nº 9.472, de 16/07/1997.
9. Recurso provido."
(20) "RESP 456650/PR
Relatora Ministra ELIANA CALMON
Órgão Julgador SEGUNDA TURMA
Data do Julgamento: 24/06/2003
Data da Publicação/Fonte: DJ 08.09.2003 p. 291
Ementa: TRIBUTÁRIO - ICMS - SERVIÇO PRESTADO PELOS PROVEDORES DE INTERNET - LEI 9.472/97.
1 . Os serviços prestados pelos provedores de acesso à INTERNET, embora considerados pelo CONFAZ como serviços de telecomunicações, pela definição dada no art. 60 da Lei 9.472/97, que dispôs sobre a organização dos serviços de telecomunicações, não podem ser assim classificados.
2. O serviço desenvolvido pelos provedores da INTERNET é serviço de valor adicionado (art. 61, Lei 9472/97), o qual exclui expressamente da classificação de serviços de telecomunicações (§ 1º, art. 61).
3. Se o ICMS só incide sobre serviços de telecomunicações, nos termos do art. 2º da LC 87/96, não sendo os serviços prestados pela INTERNET serviço de telecomunicações, e sim, SERVIÇO DE VALOR ADICIONADO (art. 61, § 1º da Lei 9.472/97), não há incidência da exação questionada.
4. Recurso especial improvido".
(21) Art. 191 do Código Comercial: "O contrato de compra e venda mercantil é perfeito e acabado logo que o comprador e o vendedor se acordam na coisa, no preço e nas condições; e desde esse momento nenhuma das partes pode arrepender-se sem consentimento da outra, ainda que a coisa se não ache entregue nem o preço pago."
Art. 482 do Código Civil: "A compra e venda, quando pura, considerar-se-á obrigatória e perfeita, desde que as partes acordarem no objeto e no preço."
(22) No mesmo sentido: Eury Pereira Luna Filho no artigo "Limites constitucionais à tributação na Internet" (http://neofito.direito.com.br/artigos/art02/inform28.htm).
(23) Na mesma linha: Eury Pereira Luna Filho no artigo "Limites constitucionais à tributação na Internet" (http://neofito.direito.com.br/artigos/art02/inform28.htm).
(24) Operação de trazer um arquivo de um servidor remoto para o computador local, popularmente conhecida como "baixa". É o oposto do "upload", que consiste em enviar um arquivo do computador local para um servidor remoto.
(25) Art. 12 da Lei Complementar nº 87, de 13 de setembro de 1996.
(26) Vejamos um exemplo para melhor ilustrar o problema. A empresa X, que possui somente um estabelecimento, localizado fisicamente no Estado de Alagoas, contrata com a empresa Y, fisicamente localizada no Estado do Rio Grande do Sul, a hospedagem dos arquivos componentes de seu site (inclusive as "mercadorias virtuais"). A empresa Y, por sua vez, mantém seus servidores (computadores) no Estado de São Paulo. Quem tributará uma operação de compra e venda das mercadorias virtuais da empresa X realizada por um consumidor localizado fisicamente na Bahia? O problema pode ganhar contornos mais "dramáticos" se a hospedagem for realizada em servidores localizados fora do País. Neste ponto, fica absolutamente clara a necessidade de tratamento internacional da tributação do comércio eletrônico.
(27) O art. 146 da Constituição Federal reclama a edição de lei complementar para prevenir e solver conflitos de competência em matéria tributária entre os entes da Federação. Nesse rumo, o Supremo Tribunal Federal, por unanimidade, ao julgar a Ação Direta de Inconstitucionalidade nº 633, entendeu que "o adicional de imposto de renda, de que trata o inciso II do art. 155, não pode ser instituído pelos Estados e Distrito Federal, sem que, antes, a lei complementar nacional, prevista no "caput" do art. 146, disponha sobre as matérias referidas em seus incisos e alíneas, não estando sua edição dispensada pelo parágrafo 3. do art. 24 da parte permanente da Constituição Federal, nem pelos parágrafos 3., 4. e 5. do art. 34 do A.D.C.T." Assim, a existência ou não do estabelecimento virtual, suas características tributárias mais agudas, notadamente sua exata localização e, por via de conseqüência, o local onde ocorrem as operações comerciais, ensejam múltiplas possibilidades, dependendo do critério jurídico adotado. Nesse contexto, não cabe definição unilateral por qualquer ente da Federação, e sim, a edição da lei complementar prevista pelo constituinte.
(28) A conclusão, do ponto de vista do direito comercial, pode ser distinta, conforme Fábio Ulhoa Coelho no artigo "O estabelecimento virtual e o endereço eletrônico" (http://www.tribunadodireito.com.br/novembro_99/novembro_32.htm).
9.-
Direitos autorais em ambiente eletrônico.
A Constituição, no art.
5o., inciso XXVII, consagra, de forma ampla (para utilização, publicação ou
reprodução), os direitos autorais sobre as obras (Nota
1). A Lei n. 9.610, de 19 de fevereiro de 1998, dispondo detalhadamente
sobre a matéria, estabelece que são obras intelectuais protegidas as criações
do espírito (art. 7o., caput) (Nota
2). Diz, ainda, no mesmo dispositivo, que as obras protegidas podem
estar expressas por qualquer meio ou fixadas em qualquer suporte, explicita que
esse último pode ser tangível ou intangível, conhecido ou que se invente no
futuro. Temos, nesse particular, uma das fórmulas normativas mais inteligentes
já construídas no ordenamento jurídico pátrio. A regra procura afastar qualquer
dúvida relacionada com a forma ou meio de apresentação das obras. Constatamos,
portanto, sem dificuldades, a plena aplicação da legislação de direitos
autorais nos ambientes ou meios eletrônicos, notadamente a internet.São incluídas expressamente entre as criações do espírito protegidas pelos direitos autorais os textos literários, artísticos ou científicos, as conferências, as obras audiovisuais, fotográficas, de desenho, as ilustrações, os programas de computador, as bases de dados, entre outras. Os programas de computador, embora protegidos pela legislação de direitos autorais, são objeto de legislação específica, notadamente pela forma de comercialização dos mesmos por intermédio de contrato de licença (de uso) (art. 9o. da Lei n. 9.609, de 19 de fevereiro de 1998).
Ao autor, pessoa física criadora da obra, identificado pelo nome civil, pseudônimo ou qualquer outro sinal convencional, pertencem os direitos morais e patrimoniais sobre a obra que criou. Entre os direitos patrimoniais do autor está o de autorizar prévia e expressamente, a utilização, por qualquer modalidade, da obra. Assim, a reprodução integral ou parcial na internet, a inclusão em base de dados ou o armazenamento em computador dependem de aquiescência anterior e formal do autor (Nota 3). É preciso ressaltar que, pelas características técnicas da internet, a presença do arquivo eletrônico, onde está incrustada a obra protegida, no computador do internauta não caracteriza violação aos direitos autorais. Afinal, a autorização do autor para divulgação da obra na internet envolve necessariamente a concordância com a presença da obra, através do arquivo eletrônico próprio, nos computadores dos usuários da Grande Rede, justamente por ser essa a sua forma regular de funcionamento.
A proteção decorrente da legislação de direitos autorais, inclusive quanto aos programas de computador, independe de registro (art. 2o., §3o. da Lei n. 9.609 e art. 18 da Lei n. 9.610, ambas de 19 de fevereiro de 1998).
Não são objeto de proteção como direitos autorais, segundo o art. 8o. da Lei n. 9.610, de 1998, entre outros, os nomes e títulos isolados. Assim, os links (ou hiperlinks) não se caracterizam como violações aos direitos autorais, na medida que apontam ou revelam o endereço eletrônico onde a obra pode ser encontrada. Ademais, o link não faz parte da obra, constituindo-se na melhor forma encontrada para o relacionamento entre os vários endereços da internet. Trata-se, portanto, de uma técnica de facilitação da navegação e de acesso aos conteúdos (esses sim protegidos pela legislação em comento) (Nota 4). Existe, no entanto, a possibilidade de violação de direitos autorais com o uso de links combinados com quadros (ou frames). Quando parte um site é carregado num quadro (ou frame) de outro, é possível, dependendo do caso, identificar uma violação de direitos autorais.
O "Caso NAPSTER" alimentou a mais intensa discussão acerca dos direitos autorais em ambiente virtual. Numa visão resumida, o "sistema" criado pelo NAPSTER transformava o computador de cada usuário em cliente e servidor ao mesmo tempo. Assim, a partir de uma lista dos arquivos (de música) disponíveis nos diversos computadores ligados ao sistema seria possível encontrar e "baixar" (copiar) diretamente o arquivo desejado. O argumento dos idealizadores do NAPSTER, no sentido de não possuirem nenhum arquivo armazenado nos seus servidores e, portanto, não poderem violar direitos autorais, não foi aceito pela justiça norte-americana. A rigor, o NAPSTER deve ser visto como um todo, como um sistema. Sob essa ótica, não resta dúvida que concorre para a utilização de obras intelectuais protegidas pela legislação de direitos autorais sem a devida autorização (Nota 5).
A enorme facilidade de reprodução das obras no ambiente virtual da internet tem despertado um interessante debate em torno da chamada "morte dos direitos autorais". São três as posições básicas acerca do assunto: a) pela revisão ou atualização da legislação de proteção à propriedade intectual; b) pela criação de formas inteiramente novas de proteção e c) pela eliminação de toda e qualquer forma de proteção.
Artigo
A PROPRIEDADE INTELECTUAL NA ERA DIGITAL. A DIFÍCIL RELAÇÃO ENTRE A INTERNET E
A LEI. Autora: Silvia Regina Dain Gandelman
www.cbeji.com.br/artigos/artsrdaing05.htm
http://www.cbeji.com.br/
Artigo CONSIDERAÇÕES SOBRE OS DIREITOS AUTORAIS NO "W.W.W.". Autor: Gilberto Marques Bruno
www.escritorioonline.adv.br/textos/direito-informatica-protecao-direitos-autorais.htm
http://www.escritorioonline.adv.br/
Site PLÁGIO E DIREITO AUTORAL NA INTERNET BRASILEIRA. Autor: Augusto César B. Areal
www.persocom.com.br/brasilia/plagio1.htm
www.cbeji.com.br/artigos/artsrdaing05.htm
http://www.cbeji.com.br/
Artigo CONSIDERAÇÕES SOBRE OS DIREITOS AUTORAIS NO "W.W.W.". Autor: Gilberto Marques Bruno
www.escritorioonline.adv.br/textos/direito-informatica-protecao-direitos-autorais.htm
http://www.escritorioonline.adv.br/
Site PLÁGIO E DIREITO AUTORAL NA INTERNET BRASILEIRA. Autor: Augusto César B. Areal
www.persocom.com.br/brasilia/plagio1.htm
(1) "XXVII - aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar."
(2) Lei n. 9.610, de 19 de fevereiro de 1998:
"Art. 5º Para os efeitos desta Lei, considera-se:
I - publicação - o oferecimento de obra literária, artística ou científica ao conhecimento do público, com o consentimento do autor, ou de qualquer outro titular de direito de autor, por qualquer forma ou processo; (...)
IV - distribuição - a colocação à disposição do público do original ou cópia de obras literárias, artísticas ou científicas, interpretações ou execuções fixadas e fonogramas, mediante a venda, locação ou qualquer outra forma de transferência de propriedade ou posse; (...)
VI - reprodução - a cópia de um ou vários exemplares de uma obra literária, artística ou científica ou de um fonograma, de qualquer forma tangível, incluindo qualquer armazenamento permanente ou temporário por meios eletrônicos ou qualquer outro meio de fixação que venha a ser desenvolvido;
VII - contrafação - a reprodução não autorizada; (...)
X - editor - a pessoa física ou jurídica à qual se atribui o direito exclusivo de reprodução da obra e o dever de divulgá-la, nos limites previstos no contrato de edição;"
"Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:
I - os textos de obras literárias, artísticas ou científicas;
II - as conferências, alocuções, sermões e outras obras da mesma natureza;(...)
VI - as obras audiovisuais, sonorizadas ou não, inclusive as cinematográficas;
VII - as obras fotográficas e as produzidas por qualquer processo análogo ao da fotografia;
VIII - as obras de desenho, pintura, gravura, escultura, litografia e arte cinética;
IX - as ilustrações, cartas geográficas e outras obras da mesma natureza;(...)
XII - os programas de computador;
XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, constituam uma criação intelectual.
§ 1º Os programas de computador são objeto de legislação específica, observadas as disposições desta Lei que lhes sejam aplicáveis."
"Art. 8º Não são objeto de proteção como direitos autorais de que trata esta Lei: (...)
VI - os nomes e títulos isolados;"
"Art. 11. Autor é a pessoa física criadora de obra literária, artística ou científica."
"Art. 12. Para se identificar como autor, poderá o criador da obra literária, artística ou científica usar de seu nome civil, completo ou abreviado até por suas iniciais, de pseudônimo ou qualquer outro sinal convencional."
"Art. 13. Considera-se autor da obra intelectual, não havendo prova em contrário, aquele que, por uma das modalidades de identificação referidas no artigo anterior, tiver, em conformidade com o uso, indicada ou anunciada essa qualidade na sua utilização."
"Art. 17. É assegurada a proteção às participações individuais em obras coletivas. (...)
§ 2º Cabe ao organizador a titularidade dos direitos patrimoniais sobre o conjunto da obra coletiva."
"Art.
"Art. 19. É facultado ao autor registrar a sua obra no órgão público definido no caput e no § 1º do art. 17 da Lei nº 5.988, de 14 de dezembro de 1973."
"Art. 22. Pertencem ao autor os direitos morais e patrimoniais sobre a obra que criou."
"Art. 28. Cabe ao autor o direito exclusivo de utilizar, fruir e dispor da obra literária, artística ou científica."
"Art. 29. Depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como:
I - a reprodução parcial ou integral;
II - a edição; (...)
IX - a inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero;
X - quaisquer outras modalidades de utilização existentes ou que venham a ser inventadas."
"Art. 46. Não constitui ofensa aos direitos autorais:
I - a reprodução:
a) na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos; (...)
II - a reprodução, em um só exemplar de pequenos trechos, para uso privado do copista, desde que feita por este, sem intuito de lucro;
III - a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;"
"Art. 49. Os direitos de autor poderão ser total ou parcialmente transferidos a terceiros, por ele ou por seus sucessores, a título universal ou singular, pessoalmente ou por meio de representantes com poderes especiais, por meio de licenciamento, concessão, cessão ou por outros meios admitidos em Direito, obedecidas as seguintes limitações:"
"Art. 87. O titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base, de autorizar ou proibir:
I - sua reprodução total ou parcial, por qualquer meio ou processo;
II - sua tradução, adaptação, reordenação ou qualquer outra modificação;
III - a distribuição do original ou cópias da base de dados ou a sua comunicação ao público;
IV - a reprodução, distribuição ou comunicação ao público dos resultados das operações mencionadas no inciso II deste artigo."
"Art. 102. O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível."
"Art.
(3) O Juiz de Direito Alexandre Alves Lazzarini, ao proferir sentença no processo n. 99.065490-7, ação ordinária em tramitação na 16a. Vara da Justiça de São Paulo, reconheceu a violação de direitos patrimoniais pela divulgação, sem autorização do autor, de artigo doutrinário de conteúdo jurídico em site na Internet. Confira a íntegra da sentença em http://www.jurinforma.com.br/processos/99065490-7/7.html.
(4) "O link não disponibiliza o material. É uma simples instrução, a indicação do caminho de como acessar determinada página ou documento. Portanto, não há violação de direitos do autor nesse caso, muito menos prejuízo para o proprietário do site indicado no link." Marzochi, Marcelo De Luca. Internet e Direito Autoral. Disponível em http://www.cbeji.com.br/artigos/artmarcelodeluca17092001.htm. Acesso em 21 mar 2002.
(5) Várias análises da problemática do NAPSTER realizadas no Brasil concluíram pela violação de direitos autorais. Alinhamos, entre outras, as manifestações de Ângela Bittencourt Brasil, de Marcos Antônio Cardoso de Souza, de Luciana Borges da Costa e de Marcelo De Luca Marzochi
10.- Crimes de informática
A legalidade penal e os
meios eletrônicos A Constituição, no art. 5o., inciso XXXIX (Nota 1), estabelece que não há crime sem lei anterior que o defina. Nesses termos, o chamado tipo penal consiste numa conduta clara e nitidamente fixada
A legalidade penal, assim como a legalidade tributária, notadamente por representarem exceções ao direito de liberdade e de propriedade, respectivamente, não admitem operacionalizações ou construções excessivamente abertas, viabilizando desvios, abusos e, em última instância, insegurança jurídica (Nota 2).
Nessa linha, temos uma situação radicalmente distinta da proteção presente na legislação civil. Observe-se que os arts. 186, 187 e 927 do Código Civil fixam a obrigatoriedade de reparação para qualquer ação ou omissão voluntária, negligência ou imprudência, violadora de direito e causadora de dano a outrem (Nota 3). Não existem condutas previamente descritas ou estabelecidas. Importa tão-somente a relação ou nexo entre a ação e o resultado.
Assim, como a legislação penal precisa definir condutas para viabilizar as sanções correspondentes, revisitamos a problemática do conhecimento científico, inclusive o jurídico, ter sido construído majoritariamente, ao longo da história da humanidade, a partir do paradigma da existência de realidades tangíveis, palpáveis, corpóreas.
Constatamos, no campo do direito penal brasileiro, que a parte especial do Código foi elaborada na década de 40 do século passado. Estão, por conseguinte, vários tipos penais relevantes vinculados aos traços de materialidade e tangibilidade, significativamente afastados do mundo eletrônico ou virtual trazido pelas modernas tecnologias da informação.
Nesse sentido, a análise do tipo penal do furto, consagrado no art. 155 do Código Penal, é riquíssima de significados (Nota 4). Com efeito, a ação ou conduta criminosa consiste em subtrair coisa alheia móvel. A marca da tangibilidade do bem sobre o qual recai a ação criminosa fica patente nos termos "subtrair", "coisa" e "móvel". Temos, para confirmar essa conclusão, o parágrafo terceiro do mesmo artigo estabelecendo taxativamente, porque não compreendido no caput, o furto de energia elétrica, algo desprovido de materialidade, consagrada como padrão.
Registre-se que ao julgar o Conflito de Competência n.
Advogamos, portanto, a imperiosa necessidade de adoção, pela via legislativa, única apropriada, de modernos tipos penais para permitir a repressão às ações realizadas por intermédio de meios eletrônicos tendo como alvos as novas realidades intangíveis. Entendemos, apesar de vozes contrárias, que nesses últimos casos, à mingua de lei, as condutas flagradas não são (ainda) criminosas (Nota 2).
Importa, ademais, para não estender a conclusão anterior além do âmbito devido, fixar que não é o simples fato do uso do computador ou da presença dele que conduz a atipicidade penal. A conclusão decorre tão-somente das características não tangíveis dos bens afetados em certas situações.
Portanto, no momento atual, convivemos com condutas, envolvendo meios eletrônicos, carentes de enquadramento em tipos penais. Entretanto, várias ações nocivas realizadas com o concurso de computadores são perfeitamente tipificadas em normas
Conceito de crime de informática
Crime de informática pode ser entendido como "... aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador" (Nota 6).
Classificação dos crimes de informática
Entre as possíveis classificações dos crimes de informática possui especial interesse aquela que toma o objetivo material como critério. Eles podem ser de três modalidades (Nota 7):
a) crime de informática puro: onde o agente visa o sistema de informática, em todas as suas formas ou manifestações. Exemplo: acesso indevido aos dados e sistemas contidos no computador;
b) crime de informática misto: onde o agente não visa o sistema de informática, mas a informática é instrumento indispensável para consumação da ação criminosa. Exemplo: transferência de fundos de uma conta bancária para outra (pressupondo que os registros bancários existem somente na forma de dados de sistemas informatizados);
c) crime de informática comum: onde o agente não visa o sistema de informática, mas usa a informática como instrumento (não essencial, poderia ser outro o meio) de realização da ação. Exemplo: acionamento de uma bomba por sistemas de computadores.
A classificação apresentada demonstra claramente que os problemas mais significativos dos crimes de informática residem basicamente nos chamados crimes de informática puros.
Sujeito ativo do crime de informática
Convivemos com o mito de que o sujeito ativo ou agente do crime de informática se enquadra no perfil de um especialista, envolvido "de corpo e alma" com o mundo dos computadores. Atualmente, com a ampla disponibilidade de equipamentos, tecnologias e informações, rigorosamente qualquer pessoa pode ser autor de crimes nesse campo.
Os principais grupos de criminosos virtuais são identificados como:
a) hackers: são pessoas, normalmente jovens, que têm conhecimento aprofundado de computadores, sistemas e redes. Eles agem, em regra, por diversão ou por desafio;
b) crackers: são os verdadeiros criminosos ("hackers do mal"). Agem com o objetivo de causar danos ou prejuízos e obter vantagens, em regra, pecuniárias;
c) lamers (também conhecidos como wannabes ou script-kiddies): são hackers com conhecimento limitado. Realizam ações simples e são motivo de piada nos meios próprios;
d) phreakers: são criminosos virtuais especializados em ações voltadas para os sistemas de telecomunicações;
e) defacers: são os pichadores virtuais especializados em desfigurar páginas de sites na internet.
Lugar do crime de informática
A aplicação ou não da lei brasileira aos crimes de informática deve considerar o disposto nos arts. 5o. e 6o. do Código Penal (Nota 8). Com efeito, o princípio da territorialidade, definido no art. 5o., impõe a aplicação da lei brasileira ao crime cometido no território nacional. Por outro lado, o princípio da ubiqüidade, inscrito no art. 6o., considera lugar do crime tanto aquele da conduta (ação ou omissão total ou parcial), quanto o do resultado (efetivo ou tentado).
Portanto, o crime, envolvendo computadores, iniciado no Brasil, desenvolvido no Brasil (ainda que parcialmente) ou com resultados verificados no Brasil será apreciado segundo a legislação brasileira.
Para os crimes praticados exclusivamente em território nacional, aplica-se, em regra, a teoria do resultado (“lugar em que se consumar a infração”), consagrada no art. 70 do Código de Processo Penal (Nota 9). Nessa linha, o Superior Tribunal de Justiça já decidiu que a consumação do crime: a) envolvendo comunicação eletrônica, não ocorre no lugar do envio, e sim no lugar do recebimento; b) de furto, ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade (desapossamento gerador do prejuízo efetivado em sistema informatizado) e c) de publicar cena pornográfica que envolva criança ou adolescente, dá-se no ato da publicação das imagens na internet (Nota 10).
Importa destacar a possibilidade de aplicação do art. 72 do Código de Processo Penal, que toma o domicílio ou residência do réu para fixar a competência não sendo conhecido o lugar da infração (Nota 11). O art. 73 do Código de Processo Penal também poderá ser invocado nos casos de exclusiva ação privada (opção do querelante pelo foro de domicílio ou residência do réu mesmo conhecido o lugar da infração) (Nota 12).
Crimes de informática presentes na ordem jurídica brasileira (com expressa menção a elementos de informática)
Embora limitados em quantidade, já existem, na ordem jurídica brasileira, definições (tipos) para importantes crimes envolvendo expressamente computadores. Vejamos alguns deles:
a) art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violação de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edição da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idênticos no art. 12 (Nota 13);
b) art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informação contábil diversa daquela fornecida à Fazenda Pública (Nota 14);
c) art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais (Nota 15);
d) art. 10 da Lei n. 9.296, de 24 de julho de 1996: interceptação de comunicações de informática ou telemática (Nota 16);
e) art. 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): inserção de dados falsos em sistemas de informações (Nota 17);
f) art. 313-B do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): modificação ou alteração não autorizada de sistema de informações (Nota 17);
g) art. 241 do Estatuto da Criança e do Adolescente (com redação dada pela Lei n. 10.764, de 12 de novembro de 2003): divulgação, por qualquer meio de comunicação, inclusive pela internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente (Nota 18).
Vale frisar que os dois novos tipos introduzidos no Código Penal pressupõem a conduta realizada por funcionário público (crimes próprios).
Projetos de lei em tramitação no Congresso Nacional
São inúmeros os projetos de lei em tramitação no Congresso Nacional com a finalidade de veicular novos tipos penais relacionados com a informática. Entre eles, destaca-se o Projeto de Lei n. 84/1999, apresentado pelo Deputado Luiz Piauhylino, já aprovado na Câmara dos Deputados e em tramitação no Senado Federal (como o PLC n. 89/2003) (Nota 19).
No atual estádio de tramitação, o projeto cria os seguintes crimes (por títulos): a) dano por difusão de vírus eletrônico ou digital ou similar; b) acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado; c) obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar; d) violação ou divulgação indevida de informações depositadas em banco de dados; e) difusão maliciosa de código; f) falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações e g) falsificação de telefone celular ou meio de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado.
O projeto define, para efeito penais: a) dispositivo de comunicação; b) sistema informatizado; c) rede de computadores; d) identificação de usuário; e) autenticação de usuário; f) provedor e g) dados de conexões realizadas. Ainda para efeitos penais, foram equiparados à coisa: a) dado ou informação em meio eletrônico ou digital ou similar; b) o bit ou a menor quantidade de informação que pode ser entendida como tal; c) a base de dados armazenada; d) dispositivo de comunicação; e) a rede de computadores; f) o sistema informatizado; g) a senha ou similar ou qualquer meio que proporcione acesso aos anteriormente citados.
A última versão do projeto aludido corrige um sério equívoco presente nas versões anteriores. Com efeito, em várias passagens, tratava-se expressamente do processamento eletrônico de dados ou informações. O erro residia na possibilidade da futura lei se tornar obsoleta em curto intervalo de tempo com a superação da tecnologia de processamento eletrônico. Agora, o projeto menciona simplesmente sistema informatizado ou, quando faz referência ao padrão eletrônico de processamento, acrescenta a expressão “digital ou similar”.
Registrem-se as definições, constantes na última versão do projeto de lei em comento, no sentido de: a) viabilizar a identificação, pelo provedor de acesso a uma rede de computadores local, regional, nacional ou mundial, do usuário (pessoa natural, dispositivo de comunicação ou sistema informatizado) e b) promover o armazenamento de dados de conexões realizadas e de identificação de usuários.
Panorama internacional
Atualmente, identifica-se o fortalecimento de um movimento internacional voltado para a padronização de procedimentos no combate aos crimes relacionados com a informática. Nesse rumo, a Convenção de Budapeste sobre o Cibercrime, organizada pela Comunidade Européia em 2001, apresenta: a) definições importantes (sistema informático, dados informáticos, entre outras); b) medidas a serem tomadas: b.1) no campo do direito penal material; b.2) no âmbito do direito processual e b.3) nos procedimentos de investigação de ocorrências; c) considerações sobre competência para a aplicação da lei penal e d) diretrizes para a cooperação internacional (Nota 20).
Investigação de crimes de informática
Atualmente, identifica-se um forte movimento nas polícias de todo o mundo no sentido de criar órgãos especializados e treinar pessoal para realizar a investigação das práticas criminosas por intermédio de meios eletrônicos.
A computação forense ou a criminalística computacional avançam velozmente no sentido de sistematizar conhecimentos e definir procedimentos a serem observados na apuração de delitos informáticos.
Os esfoços nessa área abrangem a definição de condutas: a) para a busca e apreensão de equipamentos (cuidados no desligamento) e mídias removíveis; b) para o transporte; c) para a não-realização de inicializações não-controladas; d) para duplicação da mídia para o exame dos dados (considerado o passo mais importante na cadeia de providências); e) para estabelecer a timeline ou linha de tempo (cronologia dos eventos); f) para estabelecer a soma de verificação (garantia de não-alteração do conteúdo periciado); g) para recuperação de dados em discos (mesmo depois de apagados); h) para localização de evidências (em várias instâncias do sistema informatizado); i) para superação de senhas e outras proteções; j) para identificação da autoria de ações e l) para interceptação de dados em trânsito em redes (Nota 21).
Artigo Crimes de
Informática. Autor: Marco Aurélio Rodrigues da Costa .
clique aqui
(link alternativo)
Artigo O projeto de lei sobre crimes tecnológicos (PL nº 84/99). Notas ao parecer do Senador Marcello Crivella . Autor: Demócrito Reinaldo Filho.
clique aqui
(link alternativo)
Artigo Criminalística Computacional – Alguns Procedimentos Legais. Autores: Jorilson da Silva Rodrigues e André Machado Caricatti.
Clique aqui
clique aqui
(link alternativo)
Artigo O projeto de lei sobre crimes tecnológicos (PL nº 84/99). Notas ao parecer do Senador Marcello Crivella . Autor: Demócrito Reinaldo Filho.
clique aqui
(link alternativo)
Artigo Criminalística Computacional – Alguns Procedimentos Legais. Autores: Jorilson da Silva Rodrigues e André Machado Caricatti.
Clique aqui
(1)
"não há crime sem lei anterior que o defina, nem pena sem prévia cominação
legal".
(2) O Supremo Tribunal Federal, em decisões recentes, permanece atento a necessidade das condutas reputadas criminosas, inclusive com utilização de computadores, corresponderem a definições consagradas com precisão na lei penal. Eis dois exemplos emblemáticos:
“Supressão de documento (CP, art. 305). Violação do painel do Senado. A obtenção do extrato de votação secreta, mediante alteração nos programas de informática, não se amolda ao tipo penal previsto no art. 305 do CP, mas caracteriza o crime previsto no art. 313-B da Lei 9989, de 14.07.2000. Impossibilidade de retroação da norma penal a fatos ocorridos anteriormente a sua vigência (CF, art. 5º, XL). Extinção da punibilidade em relação ao crime de violação de sigilo funcional (CP, art. 325). Denúncia rejeitada por atipicidade de conduta. Inquérito1879” .
Inq 1879. Tribunal Pleno. Relatora Ministra ELLEN GRACIE. Julgamento em
10/09/2003.
“Em conclusão de julgamento, o Tribunal, por maioria, rejeitou denúncia apresentada contra Deputado Federal, em razão de ter despendido quantia em dinheiro na tentativa de obter, por intermédio de cola eletrônica, a aprovação de sua filha e amigos dela no vestibular de universidade federal, conduta essa tipificada pelo Ministério Público Federal como crime de estelionato (CP, art. 171), e posteriormente alterada para falsidade ideológica (CP, art. 299) — v. Informativos 306, 395 e 448. Entendeu-se que o fato narrado não constituiria crime ante a ausência das elementares objetivas do tipo, porquanto, na espécie, a fraude não estaria na veracidade do conteúdo do documento, mas sim na utilização de terceiros na formulação das respostas aos quesitos. Salientou-se, ainda, que, apesar de seu grau de reprovação social, tal conduta não se enquadraria nos tipos penais em vigor, em face do princípio da reserva legal e da proibição de aplicação da analogia in malam partem. Vencidos os Ministros Carlos Britto, Ricardo Lewandowski, Joaquim Barbosa e Marco Aurélio, que recebiam a denúncia. Inq 1145/PB, rel. orig. Min. Maurício Corrêa, rel. p/ o acórdão Min. Gilmar Mendes, 19.12.2006. (Inq-1145)” Informativo STF n. 453/2006.
(3) "Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito".
"Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes."
"Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, é obrigado a repará-lo".
(4) "Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de um a quatro anos, e multa.
§ 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.
§ 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa.
§ 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico".
(4a) Eis o trecho pertinente da ementa do julgado:
"3. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. Assim, em consonância com a melhor doutrina, é possível o crime de furto por meio do sistema informático".
No voto da relatora, Ministra Laurita Vaz, encontram-se as seguintes considerações:
"Uma outra questão que ainda poderia suscitar dúvida seria acerca da eventual inadequação, no caso, do objeto sobre o qual recaiu o crime de furto, na medida em que, em um primeiro momento, não ocorreu a subtração em espécie do dinheiro, mas a sua transferência por meio da fraude no sistema digital de armazenamento de dados. Afinal, o furto pressupõe a subtração de coisa, que, por definição clássica, teria existência corpórea, material.
Muito embora, prima facie, se apresente pertinente a indagação, não se me afigura apropriada, ou mesmo viável, a desvinculação, na hipótese em tela, da coisa material – o dinheiro – da informação digitalizada que o representa. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. O Dicionário Houaiss da Língua Portuguesa, inclusive, traz como primeiro significado do substantivo feminino coisa "tudo quanto existe ou possa existir, de natureza corpórea ou incorpórea".
Com efeito, admitir-se a imprópria separação dessas noções, que representam a coisa de valor patrimonial, implicaria uma situação esdrúxula e absurda, que deve ser repelida pelo direito: o agente, por hipótese, poderia apenas realizar a transferência eletrônica do dinheiro para sua conta ou a de terceiros, normalmente "laranjas", causando evidente desfalque patrimonial à vítima. Contudo, sem que ele efetuasse o saque, evitando, assim, a apropriação física do dinheiro, poderia dispor de todo o numerário subtraído gastando-o com a utilização do débito automático em conta.
(...)
E é bom que se diga: a interpretação progressiva do conceito de coisa não malfere o princípio constitucional da legalidade, sequer o arranha. O exercício exegético da lei, ínsito à atividade jurisdicional, exige do Magistrado, além de outros fatores, lucidez e atualidade do raciocínio. A interpretação progressiva da lei requer do exegeta o esforço – dentro de limites razoáveis, ainda mais estreitos para o direito penal – de buscar a intenção e a finalidade da lei, de modo a torná-la consentânea com o avanço e o progresso dos paradigmas sociais. Não se trata, em absoluto, de alargar o tipo penal, mas de ler seus elementos com os olhos da modernidade".
A interpretação progressiva (ou evolutiva) é uma das mais importantes técnicas, num mundo em frenética transformação tecnológica, de manutenção da atualidade e funcionalidade do ordenamento jurídico. Insistimos, no entanto, com a presença de significativo obstáculo para a aplicação da mesma no caso do crime de furto. O óbice encontra-se na opção explícita do legislador de tratar a "coisa furtada" necessariamente como algo tangível, conforme se depreende da equiparação prevista no parágrafo terceiro do art. 155 do Código Penal.
(5) “PENAL. APELAÇÃO CRIMINAL. FURTO QUALIFICADO (ART. 155, § 4º, II E IV). TRANSFERÊNCIAS FRAUDULENTAS VIA INTERNET. PARTICIPAÇÃO DOS ACUSADOS. MATERIALIDADE E AUTORIA COMPROVADAS. CONDENAÇÃO MANTIDA. 1. Comprovação da transferência fraudulenta por parte dos acusados que participaram efetivamente do delito de furto qualificado. Concurso de pessoas demonstrado. 2. Os acusados tinham pleno conhecimento de que participavam de fraude por meio da internet. 3. Apelações improvidas” (ACR 2004.43.00.001823-3/TO. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Convocado: JUIZ FEDERAL GUILHERME DOEHLER (CONV.). Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/06/2005).
“PENAL. APELAÇÃO CRIMINAL. ESTELIONATO (ART. 171, § 3º DO CPB). QUEBRA DE SIGILO (ART. 10 DA LCP 105/2001). TRANSAÇÕES FRAUDULENTAS VIA INTERNET. MATERIALIDADE E AUTORIA COMPROVADAS. DOSIMETRIA DAS PENAS. SENTENÇA MANTIDA. 1. Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas. 2. Dosimetria das penas de acordo com os ditames dos artigos 59 e 68 do CPB. 3. Apelação improvida” (Processo: ACR 2004.39.01.001379-5/PA. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/11/2005).
No julgamento do Conflito de Competência n.67.343, a 3a. Seção do
Superior Tribunal de Justiça fixou, de forma discutível em relação aos eventos
ocorridos na internet, a distinção entre o furto mediante fraude e o
estelionato realizados por intermédio de sistemas informatizados. Eis os
trechos pertinentes da ementa do julgado:
"1. O furto mediante fraude não se confunde com o estelionato. A distinção se faz primordialmente com a análise do elemento comum da fraude que, no furto, é utilizada pelo agente com o fim de burlar a vigilância da vítima que, desatenta, tem seu bem subtraído, sem que se aperceba; no estelionato, a fraude é usada como meio de obter o consentimento da vítima que, iludida, entrega voluntariamente o bem ao agente.
2. Hipótese em que o agente se valeu de fraude eletrônica para a retirada de mais de dois mil e quinhentos reais de conta bancária, por meio da "Internet Banking" da Caixa Econômica Federal, o que ocorreu, por certo, sem qualquer tipo de consentimento da vítima, o Banco. A fraude, de fato, foi usada para burlar o sistema de proteção e de vigilância do Banco sobre os valores mantidos sob sua guarda. Configuração do crime de furto qualificado por fraude, e não estelionato".
(6) Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 9. 2a. Edição. Lumen Juris.
(7) "... uma delas (classificações) elaborada pelo Dr. Marco Aurélio Rodrigues da Costa em sua monografia intitulada 'Crimes de Informática', na qual divide os delitos da seguinte forma: crime de informática puro, crime de informática misto e crime de informática comum". Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 11. 2a. Edição. Lumen Juris.
(8) “Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional” (art. 5o. do Código Penal).
“Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou devia produzir o resultado” (art. 6o. do Código Penal).
(9) “A competência será, de regra, determinada pelo lugar em que se consumar a infração ou, no caso, de tentativa, pelo lugar em que for praticado o último ato de execução” (art. 70 do Código de Processo Penal).
(10) “CONFLITO DE COMPETÊNCIA. PENAL. JUÍZOS ESTADUAIS. EXTORSÃO VIA MENSAGENS ELETRÔNICAS PELA INTERNET. DELITO FORMAL. MOMENTO CONSUMATIVO. PRESENÇA DOS ELEMENTOS CONSTITUTIVOS DO TIPO. LOCAL DO RECEBIMENTO DOS E-MAILS. Na hipótese dos autos, houve o momento consumativo perpetrado pelo agente ao praticar o ato de constrangimento (envio dos e-mails de conteúdo extorsivo), e o das vítimas que se sentiram ameaçadas e intimidadas com o ato constrangedor, o que ocasionou a busca da Justiça. Consumação do lugar do recebimento das mensagens eletrônicas. Conflito conhecido, declarando-se a competência do Juízo de Direito da 2ª Vara Criminal de Guarapuava/PR” (Conflito de Competência n. 40.569/SP. Relator Ministro José Arnaldo da Fonseca. 3a. Seção do STJ. Julgamento em 10/03/2004).
"4. A
consumação do crime de furto ocorre no momento em que o bem é subtraído da
vítima, saindo de sua esfera de disponibilidade. No caso em apreço, o
desapossamento que gerou o prejuízo, embora tenha se efetivado em sistema
digital de dados, ocorreu em conta-corrente da Agência Campo Mourão/PR, que se
localiza na cidade de mesmo nome. Aplicação do art. 70 do Código de Processo
Penal" (Conflito de Competência n. 67.343/GO. Relatora Ministra Laurita
Vaz. 3a. Seção do STJ. Julgamento em 28/03/2007).
"COMPETÊNCIA. PORNOGRAFIA. PEDOFILIA. INTERNET. A consumação do crime previsto no art. 241 do ECA (publicar cena pornográfica que envolva criança ou adolescente), para fins de fixação de competência, dá-se no ato da publicação das imagens. Essa é solução que mais se coaduna com o espírito do legislador insculpido no art. 70 do CPP. Dessarte, é irrelevante, para tal fixação, a localização do provedor de acesso à Internet onde as imagens estavam armazenadas ou mesmo o local da efetiva visualização pelos usuários. CC 29.886-SP, Rel. Min. Maria Thereza de Assis Moura, julgado em 12/12/2007" (Informativo STJ n. 342).
(11) “Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu” (art. 72 do Código de Processo Penal).
(12) “Nos casos de exclusiva ação privada, o querelante poderá preferir o foro de domicílio ou da residência do réu, ainda quando conhecido o lugar da infração” (art. 73 do Código de Processo Penal).
(13) Lei n. 9.609, de 19 de fevereiro de 1998 (art. 12): “Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa.
§1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral”.
(14) Lei n. 8.137, de 27 de dezembro de 1990 (art. 2o): “V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.
Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa”.
(15) Lei n. 9.100, de 29 de setembro de 1995 (art. 67): “VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: (...)
VIII - tentar desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados utilizados pelo sistema eleitoral."
(16) Lei n. 9.296, de 24 de julho de 1996: "Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei."
(17) Lei n. 9.983, de 14 de julho de 2000: "Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano".
"Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente."
(18) Lei n. 10.764, de 12 de novembro de 2003: "Art. 4o. O art. 241 da Lei no 8.069, de 1990, passa a vigorar com a seguinte redação:
'Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
§ 1o. Incorre na mesma pena quem:
I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo;
II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo;
III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo'".
(19) http://info.abril.com.br/aberto/infonews/112006/pls76de2000.pdf.
(20) Confira o texto da Convenção de Budapeste (2001), em português, em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf
Deve ser destacado que as definições de sistema informático e dados informáticos, presentes na Convenção, não fazem, com acerto, referência a nenhum padrão tecnológico, em particular o eletrônico. Verifica-se a preocupação em fixar diretrizes relacionadas com o tratamento automatizado de dados, independentemente do padrão tecnológico do sistema ou dispositivo empregado.
(21) Lista confeccionada com a ajuda da obra Computação Forense de Marcelo Antonio Sampaio Lemos Costa (Campinas, SP: Millenium, 2003).
(2) O Supremo Tribunal Federal, em decisões recentes, permanece atento a necessidade das condutas reputadas criminosas, inclusive com utilização de computadores, corresponderem a definições consagradas com precisão na lei penal. Eis dois exemplos emblemáticos:
“Supressão de documento (CP, art. 305). Violação do painel do Senado. A obtenção do extrato de votação secreta, mediante alteração nos programas de informática, não se amolda ao tipo penal previsto no art. 305 do CP, mas caracteriza o crime previsto no art. 313-B da Lei 9989, de 14.07.2000. Impossibilidade de retroação da norma penal a fatos ocorridos anteriormente a sua vigência (CF, art. 5º, XL). Extinção da punibilidade em relação ao crime de violação de sigilo funcional (CP, art. 325). Denúncia rejeitada por atipicidade de conduta. Inquérito
“Em conclusão de julgamento, o Tribunal, por maioria, rejeitou denúncia apresentada contra Deputado Federal, em razão de ter despendido quantia em dinheiro na tentativa de obter, por intermédio de cola eletrônica, a aprovação de sua filha e amigos dela no vestibular de universidade federal, conduta essa tipificada pelo Ministério Público Federal como crime de estelionato (CP, art. 171), e posteriormente alterada para falsidade ideológica (CP, art. 299) — v. Informativos 306, 395 e 448. Entendeu-se que o fato narrado não constituiria crime ante a ausência das elementares objetivas do tipo, porquanto, na espécie, a fraude não estaria na veracidade do conteúdo do documento, mas sim na utilização de terceiros na formulação das respostas aos quesitos. Salientou-se, ainda, que, apesar de seu grau de reprovação social, tal conduta não se enquadraria nos tipos penais em vigor, em face do princípio da reserva legal e da proibição de aplicação da analogia in malam partem. Vencidos os Ministros Carlos Britto, Ricardo Lewandowski, Joaquim Barbosa e Marco Aurélio, que recebiam a denúncia. Inq 1145/PB, rel. orig. Min. Maurício Corrêa, rel. p/ o acórdão Min. Gilmar Mendes, 19.12.2006. (Inq-1145)” Informativo STF n. 453/2006.
(3) "Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito".
"Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes."
"Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, é obrigado a repará-lo".
(4) "Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de um a quatro anos, e multa.
§ 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.
§ 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa.
§ 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico".
(4a) Eis o trecho pertinente da ementa do julgado:
"3. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. Assim, em consonância com a melhor doutrina, é possível o crime de furto por meio do sistema informático".
No voto da relatora, Ministra Laurita Vaz, encontram-se as seguintes considerações:
"Uma outra questão que ainda poderia suscitar dúvida seria acerca da eventual inadequação, no caso, do objeto sobre o qual recaiu o crime de furto, na medida em que, em um primeiro momento, não ocorreu a subtração em espécie do dinheiro, mas a sua transferência por meio da fraude no sistema digital de armazenamento de dados. Afinal, o furto pressupõe a subtração de coisa, que, por definição clássica, teria existência corpórea, material.
Muito embora, prima facie, se apresente pertinente a indagação, não se me afigura apropriada, ou mesmo viável, a desvinculação, na hipótese em tela, da coisa material – o dinheiro – da informação digitalizada que o representa. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. O Dicionário Houaiss da Língua Portuguesa, inclusive, traz como primeiro significado do substantivo feminino coisa "tudo quanto existe ou possa existir, de natureza corpórea ou incorpórea".
Com efeito, admitir-se a imprópria separação dessas noções, que representam a coisa de valor patrimonial, implicaria uma situação esdrúxula e absurda, que deve ser repelida pelo direito: o agente, por hipótese, poderia apenas realizar a transferência eletrônica do dinheiro para sua conta ou a de terceiros, normalmente "laranjas", causando evidente desfalque patrimonial à vítima. Contudo, sem que ele efetuasse o saque, evitando, assim, a apropriação física do dinheiro, poderia dispor de todo o numerário subtraído gastando-o com a utilização do débito automático em conta.
(...)
E é bom que se diga: a interpretação progressiva do conceito de coisa não malfere o princípio constitucional da legalidade, sequer o arranha. O exercício exegético da lei, ínsito à atividade jurisdicional, exige do Magistrado, além de outros fatores, lucidez e atualidade do raciocínio. A interpretação progressiva da lei requer do exegeta o esforço – dentro de limites razoáveis, ainda mais estreitos para o direito penal – de buscar a intenção e a finalidade da lei, de modo a torná-la consentânea com o avanço e o progresso dos paradigmas sociais. Não se trata, em absoluto, de alargar o tipo penal, mas de ler seus elementos com os olhos da modernidade".
A interpretação progressiva (ou evolutiva) é uma das mais importantes técnicas, num mundo em frenética transformação tecnológica, de manutenção da atualidade e funcionalidade do ordenamento jurídico. Insistimos, no entanto, com a presença de significativo obstáculo para a aplicação da mesma no caso do crime de furto. O óbice encontra-se na opção explícita do legislador de tratar a "coisa furtada" necessariamente como algo tangível, conforme se depreende da equiparação prevista no parágrafo terceiro do art. 155 do Código Penal.
(5) “PENAL. APELAÇÃO CRIMINAL. FURTO QUALIFICADO (ART. 155, § 4º, II E IV). TRANSFERÊNCIAS FRAUDULENTAS VIA INTERNET. PARTICIPAÇÃO DOS ACUSADOS. MATERIALIDADE E AUTORIA COMPROVADAS. CONDENAÇÃO MANTIDA. 1. Comprovação da transferência fraudulenta por parte dos acusados que participaram efetivamente do delito de furto qualificado. Concurso de pessoas demonstrado. 2. Os acusados tinham pleno conhecimento de que participavam de fraude por meio da internet. 3. Apelações improvidas” (ACR 2004.43.00.001823-3/TO. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Convocado: JUIZ FEDERAL GUILHERME DOEHLER (CONV.). Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/06/2005).
“PENAL. APELAÇÃO CRIMINAL. ESTELIONATO (ART. 171, § 3º DO CPB). QUEBRA DE SIGILO (ART. 10 DA LCP 105/2001). TRANSAÇÕES FRAUDULENTAS VIA INTERNET. MATERIALIDADE E AUTORIA COMPROVADAS. DOSIMETRIA DAS PENAS. SENTENÇA MANTIDA. 1. Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas. 2. Dosimetria das penas de acordo com os ditames dos artigos 59 e 68 do CPB. 3. Apelação improvida” (Processo: ACR 2004.39.01.001379-5/PA. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/11/2005).
No julgamento do Conflito de Competência n.
"1. O furto mediante fraude não se confunde com o estelionato. A distinção se faz primordialmente com a análise do elemento comum da fraude que, no furto, é utilizada pelo agente com o fim de burlar a vigilância da vítima que, desatenta, tem seu bem subtraído, sem que se aperceba; no estelionato, a fraude é usada como meio de obter o consentimento da vítima que, iludida, entrega voluntariamente o bem ao agente.
2. Hipótese em que o agente se valeu de fraude eletrônica para a retirada de mais de dois mil e quinhentos reais de conta bancária, por meio da "Internet Banking" da Caixa Econômica Federal, o que ocorreu, por certo, sem qualquer tipo de consentimento da vítima, o Banco. A fraude, de fato, foi usada para burlar o sistema de proteção e de vigilância do Banco sobre os valores mantidos sob sua guarda. Configuração do crime de furto qualificado por fraude, e não estelionato".
(6) Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 9. 2a. Edição. Lumen Juris.
(7) "... uma delas (classificações) elaborada pelo Dr. Marco Aurélio Rodrigues da Costa em sua monografia intitulada 'Crimes de Informática', na qual divide os delitos da seguinte forma: crime de informática puro, crime de informática misto e crime de informática comum". Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 11. 2a. Edição. Lumen Juris.
(8) “Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional” (art. 5o. do Código Penal).
“Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou devia produzir o resultado” (art. 6o. do Código Penal).
(9) “A competência será, de regra, determinada pelo lugar em que se consumar a infração ou, no caso, de tentativa, pelo lugar em que for praticado o último ato de execução” (art. 70 do Código de Processo Penal).
(10) “CONFLITO DE COMPETÊNCIA. PENAL. JUÍZOS ESTADUAIS. EXTORSÃO VIA MENSAGENS ELETRÔNICAS PELA INTERNET. DELITO FORMAL. MOMENTO CONSUMATIVO. PRESENÇA DOS ELEMENTOS CONSTITUTIVOS DO TIPO. LOCAL DO RECEBIMENTO DOS E-MAILS. Na hipótese dos autos, houve o momento consumativo perpetrado pelo agente ao praticar o ato de constrangimento (envio dos e-mails de conteúdo extorsivo), e o das vítimas que se sentiram ameaçadas e intimidadas com o ato constrangedor, o que ocasionou a busca da Justiça. Consumação do lugar do recebimento das mensagens eletrônicas. Conflito conhecido, declarando-se a competência do Juízo de Direito da 2ª Vara Criminal de Guarapuava/PR” (Conflito de Competência n. 40.569/SP. Relator Ministro José Arnaldo da Fonseca. 3a. Seção do STJ. Julgamento em 10/03/2004).
"
"COMPETÊNCIA. PORNOGRAFIA. PEDOFILIA. INTERNET. A consumação do crime previsto no art. 241 do ECA (publicar cena pornográfica que envolva criança ou adolescente), para fins de fixação de competência, dá-se no ato da publicação das imagens. Essa é solução que mais se coaduna com o espírito do legislador insculpido no art. 70 do CPP. Dessarte, é irrelevante, para tal fixação, a localização do provedor de acesso à Internet onde as imagens estavam armazenadas ou mesmo o local da efetiva visualização pelos usuários. CC 29.886-SP, Rel. Min. Maria Thereza de Assis Moura, julgado em 12/12/2007" (Informativo STJ n. 342).
(11) “Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu” (art. 72 do Código de Processo Penal).
(12) “Nos casos de exclusiva ação privada, o querelante poderá preferir o foro de domicílio ou da residência do réu, ainda quando conhecido o lugar da infração” (art. 73 do Código de Processo Penal).
(13) Lei n. 9.609, de 19 de fevereiro de 1998 (art. 12): “Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa.
§1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral”.
(14) Lei n. 8.137, de 27 de dezembro de 1990 (art. 2o): “V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.
Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa”.
(15) Lei n. 9.100, de 29 de setembro de 1995 (art. 67): “VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: (...)
VIII - tentar desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados utilizados pelo sistema eleitoral."
(16) Lei n. 9.296, de 24 de julho de 1996: "Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei."
(17) Lei n. 9.983, de 14 de julho de 2000: "Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano".
"Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente."
(18) Lei n. 10.764, de 12 de novembro de 2003: "Art. 4o. O art. 241 da Lei no 8.069, de 1990, passa a vigorar com a seguinte redação:
'Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
§ 1o. Incorre na mesma pena quem:
I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo;
II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo;
III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo'".
(19) http://info.abril.com.br/aberto/infonews/112006/pls76de2000.pdf.
(20) Confira o texto da Convenção de Budapeste (2001), em português, em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf
Deve ser destacado que as definições de sistema informático e dados informáticos, presentes na Convenção, não fazem, com acerto, referência a nenhum padrão tecnológico, em particular o eletrônico. Verifica-se a preocupação em fixar diretrizes relacionadas com o tratamento automatizado de dados, independentemente do padrão tecnológico do sistema ou dispositivo empregado.
(21) Lista confeccionada com a ajuda da obra Computação Forense de Marcelo Antonio Sampaio Lemos Costa (Campinas, SP: Millenium, 2003).
11.- Privacidade em ambiente
eletrônico.
O direito à privacidade
está positivado nos incisos X e XII do art. 5o. da Constituição (Nota
1). Nesses dispositivos constitucionais temos a consagração da
inviolabilidade da intimidade e da vida privada. Ademais, o Texto Maior também
estabelece a inviolabilidade do sigilo das comunicações de dados.A Lei n. 9.296, de 1996, precisamente no art. 10, caracteriza como crime a interceptação de comunicações de informática e de telemática, sem autorização judicial ou com objetivos não autorizados em lei (Nota 2).
Subsiste um significativo debate doutrinário acerca das noções de intimidade e vida privada. A extensão dos conceitos, para aplicação nos mais variados casos concretos, são temas dos mais delicados na seara jurídica (Nota 3).
Numa afirmação simples e direta podemos relacionar os direitos à intimidade e à vida privada com os traços ou elementos reveladores da forma de vida, costumes, preferências ou planos das pessoas (esfera de sua conduta e modo de ser não realizada perante a comunidade). Assim, admitindo a existência de distinção entre intimidade e vida privada, premissa não aceita por inúmeros juristas que advogam uma identidade entre as noções, podemos considerar que intimidade envolve informações e relações em âmbito extremamente restrito e vida privada, por sua vez, considera informações e relações pessoais pessoais mais abrangentes, mas ainda não inseridas no universo das relações sociais perante a comunidade. Nessa linha, a intimidade está relacionada com o núcleo familiar residencial e as informações mais pessoais possíveis, como planos, projetos, gostos e preferências nos mais variados sentidos da vida. Já a vida privada está relacionada com a família, para além do núcleo familiar básico, e o rol de amigos. Um dos aspectos mais relevantes para delinear a fronteira entre a vida privada e a vida pública consiste no fato de que as relações estabelecidas na primeira seara envolvem pessoas escolhidas, enquanto as relações fixadas no segundo campo envolvem pessoas não escolhidas (como os colegas de trabalho e de estudo).
Um aspecto digo de nota nas considerações relacionadas com o direito à privacidade, aponta para a sua violação não somente a partir do acesso indevido às informações protegidas. Com efeito, a invasão ou perturbação da tranqüilidade das esferas de intimidade e de vida privada também são qualificadas como ilícitas. Essa conclusão pode ser obtida quando se analisa o comando constitucional "a casa é asilo inviolável do indivíduo" (art. 5o., inciso XI).
Em algumas situações bem definidas a tensão entre o direito à privacidade e a utilização de computadores e meios eletrônicos revelam-se com bastante nitidez.
O acesso, presencial ou por intermédio de redes, notadamente a internet, aos arquivos existentes em computadores de terceiros, consiste em evidente violação à privacidade. Nesse sentido, a decisão do STF na Ação Penal n. 307-DF aponta como juridicamente impossível (ilícito) o acesso de terceiro aos arquivos eletrônicos, quer através do equipamento diretamente, quer por intermédio de redes (locais ou internet) (Nota 3).
O acesso ao fluxo de dados ou informações de terceiros em redes de informática ou telemática não é juridicamente possível (lícito). Trata-se de conclusão relativamente tranqüila por conta do tipo penal definido no art. 10 da Lei n. 9.296, de 1996 (Nota 2).
É juridicamente possível (lícito) o acesso ao número da linha telefônica utilizada por determinado equipamento para integração à internet por meio de um endereço IP específico. Mesmo sem intermediação judicial, a autoridade policial pode obter tal informação, por não integrar as esferas de intimidade e vida privada (como modo de ser e se portar). Atente-se para o fato de que um número de telefone (o simples dado objetivo) nada revela de significativo acerca das várias facetas da vida de um indivíduo.
Evoluindo de posicionamento anterior, afirmamos que o SPAM (propaganda não solicitada recebida por e-mail) encerra violação ao direito à privacidade. A violação em questão caracteriza-se justamente pelo ângulo, antes destacado, da perturbação à tranqüilidade da esfera de intimidade do internauta. Ademais, a conduta adentra no campo do ilícito quando provoca danos patrimoniais e, eventualmente, morais.
Os cookies (arquivos inseridos nos computadores dos internautas pelo servidor do site visitado), quando monitoram a navegação ou capturam dados no computador do internauta, inegavelmente violam o direito à privacidade.
O monitoramento de navegação (na internet) e correio eletrônico em ambiente funcional, prática em que o debate acerca do direito à privacidade ocupa posição central, revela-se um dos mais tormentosos problemas do direito da informática. Sustentamos a possibilidade, mediante a observância de precauções inafastáveis, conforme discussão mais detalhada realizada no capítulo referente às relações de trabalho em ambiente eletrônico.
(1) Constituição (art. 5o.):
"X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; (...)
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;"
(2) Lei n. 9.296, de 24 de julho de 1996
"Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.
Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:
I - não houver indícios razoáveis da autoria ou participação em infração penal;
II - a prova puder ser feita por outros meios disponíveis;
III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.
Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada.
Art. 3° A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de ofício ou a requerimento:
I - da autoridade policial, na investigação criminal;
II - do representante do Ministério Público, na investigação criminal e na instrução processual penal.
Art. 4° O pedido de interceptação de comunicação telefônica conterá a demonstração de que a sua realização é necessária à apuração de infração penal, com indicação dos meios a serem empregados.
§ 1° Excepcionalmente, o juiz poderá admitir que o pedido seja formulado verbalmente, desde que estejam presentes os pressupostos que autorizem a interceptação, caso em que a concessão será condicionada à sua redução a termo.
§ 2° O juiz, no prazo máximo de vinte e quatro horas, decidirá sobre o pedido.
Art. 5° A decisão será fundamentada, sob pena de nulidade, indicando também a forma de execução da diligência, que não poderá exceder o prazo de quinze dias, renovável por igual tempo uma vez comprovada a indispensabilidade do meio de prova.
Art. 6° Deferido o pedido, a autoridade policial conduzirá os procedimentos de interceptação, dando ciência ao Ministério Público, que poderá acompanhar a sua realização.
§ 1° No caso de a diligência possibilitar a gravação da comunicação interceptada, será determinada a sua transcrição.
§ 2° Cumprida a diligência, a autoridade policial encaminhará o resultado da interceptação ao juiz, acompanhado de auto circunstanciado, que deverá conter o resumo das operações realizadas.
§ 3° Recebidos esses elementos, o juiz determinará a providência do art. 8° , ciente o Ministério Público.
Art. 7° Para os procedimentos de interceptação de que trata esta Lei, a autoridade policial poderá requisitar serviços e técnicos especializados às concessionárias de serviço público.
Art. 8° A interceptação de comunicação telefônica, de qualquer natureza, ocorrerá em autos apartados, apensados aos autos do inquérito policial ou do processo criminal, preservando-se o sigilo das diligências, gravações e transcrições respectivas.
Parágrafo único. A apensação somente poderá ser realizada imediatamente antes do relatório da autoridade, quando se tratar de inquérito policial (Código de Processo Penal, art.10, § 1° ) ou na conclusão do processo ao juiz para o despacho decorrente do disposto nos arts. 407, 502 ou 538 do Código de Processo Penal.
Art. 9° A gravação que não interessar à prova será inutilizada por decisão judicial, durante o inquérito, a instrução processual ou após esta, em virtude de requerimento do Ministério Público ou da parte interessada.
Parágrafo único. O incidente de inutilização será assistido pelo Ministério Público, sendo facultada a presença do acusado ou de seu representante legal.
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.
Art. 11. Esta Lei entra em vigor na data de sua publicação.
Art. 12. Revogam-se as disposições em contrário".
(3) Veja algumas decisões do STF em torno do direito à privacidade: (a) "... por estar-se diante de micro computador que, além de ter sido apreendido com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5., X e XI, da CF)". Ação Penal n. 307-DF. Pleno. Relator Ministro ILMAR GALVÃO; (b) "A convivência entre a proteção da privacidade e os chamados arquivos de consumo, mantidos pelo próprio fornecedor de crédito ou integrados em bancos de dados, tornou-se um imperativo da economia da sociedade de massas: de viabilizá-la cuidou o CDC, segundo o molde das legislações mais avançadas: ao sistema instituído pelo Código de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, hão de submeter-se as informações sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas à certidão diária de que se cuida: é o bastante a tornar duvidosa a densidade jurídica do apelo da argüição à garantia da privacidade, que há de harmonizar-se à existência de bancos de dados pessoais, cuja realidade a própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo são um dado inextirpável da economia fundada nas relações massificadas de crédito". Ação Direta de Inconstitucionalidade n. 1.790-DF. Pleno. Relator Ministro SEPÚLVEDA PERTENCE; (c) "Fazendo a ponderação dos valores constitucionais contrapostos, quais sejm, o direito à intimidade e à vida privada da extraditanda, e o direito à honra e à imagem dos servidores e da Polícia Federal como instituição - atingidos pela declaração de a extraditanda haver sido vítima de estupro carcerário, divulgada pelos meios de comunicação - o Tribunal afirmou a prevalência do esclarecimento da verdade quanto à participação dos policiais federais na alegada violência sexual, levando em conta, ainda, que o exame de DNA acontecerá sem invasão da integridade física da extraditanda ou de seu filho". Reclamação n. 2.040-DF. Pleno. Relator Ministro NÉRI DA SILVEIRA; (d) "Revista pessoal em indústria de roupas íntimas. Inexistência, no caso, de ofensa aos incisos II, III, LVII e X do art. 5o. da Constituição". AGRAG n. 220.459-RJ. 1a. Turma. Relator Ministro MOREIRA ALVES.
12.- Trabalho em ambiente
eletrônico.
Sociólogos e cientistas
voltados para as mais variadas áreas do conhecimento constatam significativas e
crescentes transformações no mundo trabalho em decorrência da revolução da
informação Sob a ótica estritamente jurídica, presentes os requisitos específicos da relação empregatícia, nada impede a celebração e o cumprimento por meios eletrônicos do contrato de trabalho. Os mencionados requisitos são: a) prestação por pessoa física; b) pessoalidade; c) caráter subordinado; d) não eventualidade; e) mediante remuneração e f) a empregador (Nota 1).
A crescente e irreversível informatização das rotinas empresariais trouxe para o centro do debate jurídico a prática do controle e do acesso às mensagens de correio eletrônico dos empregados e mesmo da navegação empreendida na internet.
São basicamente três as soluções jurídicas para o problema em questão: a) o empregador não pode monitorar o correio eletrônico ou a navegação do empregado na internet; b) o empregador pode monitorar amplamente (ou sem restrições) o correio eletrônico ou a navegação do empregado na internet e c) o empregador pode monitorar, com certas restrições, o correio eletrônico ou a navegação do empregado na internet.
Os principais fundamentos que sustentam a possibilidade jurídica (licitude) do monitoramento da navegação e de correio eletrônico em ambiente empresarial são os seguintes: a) direito (constitucional) de propriedade; b) direito (constitucional) de imagem; c) subordinação jurídica do empregado ao empregador (ou poderes de direção e controle exercidos por esse último) e d) responsabilidade civil do empregador pelos atos dos empregados (art. 932, inciso III, do novo Código Civil).
De outro lado, os fundamentos básicos para a impossibilidade jurídica (ilicitude) do monitoramento da navegação e de correio eletrônico em ambiente empresarial são os seguintes: a) direitos (constitucionais) à intimidade e à vida privada; b) direito (constitucional) do sigilo de correspondência e c) a tipo penal previsto no art. 10 da Lei n. 9.296, de 19967 (interceptação de comunicações em redes de informática e de telemática).
A solução mais adequada aponta para o monitoramento do correio eletrônico ou da navegação na internet do empregado como possíveis juridicamente (lícitos) desde que seja estabelecida pela empregador, com ciência efetiva dos empregados, uma política clara de utilização dos recursos de informática.
Ao estabelecer uma política clara, devidamente comunicada aos empregados, relacionada com a navegação na internet e com a utilização do correio eletrônico, o empregador exerce seu direito de propriedade e de direção e controle do desenvolvimento da relação de emprego. Previne, ademais, ofensas ao seu direito de imagem e ocorrências em que seja chamado a responsabilidade por atos dos empregados.
Os direitos dos empregados não são desconsiderados. A política de uso dos recursos eletrônicos, devidamente comunicada, entrega ao empregado a decisão acerca da “socialização”, ou não, de informações inseridas no campo da intimidade e da vida privada. Afinal, se o empregado não pretende que determinadas informações pessoais cheguem ao conhecimento de terceiros (seu empregador em particular), simplesmente não utilizará os recursos de informática da empresa em relação a elas.
Atualmente, a decisão da Primeira Turma do Tribunal Superior do Trabalho no RR-613/2000-013-10-00.7 representa a mais importante manifestação jurídica sobre o assunto. Eis alguns trechos do julgado:
“1. Os sacrossantos direitos do cidadão à privacidade e ao sigilo de correspondência, constitucionalmente assegurados, concernem à comunicação estritamente pessoal, ainda que virtual ("e-mail" particular). Assim, apenas o e-mail pessoal ou particular do empregado, socorrendo-se de provedor próprio, desfruta da proteção constitucional e legal de inviolabilidade (...)
4. Se se cuida de "e-mail" corporativo, declaradamente destinado somente para assuntos e matérias afetas ao serviço, o que está em jogo, antes de tudo, é o exercício do direito de propriedade do empregador sobre o computador capaz de acessar à INTERNET e sobre o próprio provedor. Insta ter presente também a responsabilidade do empregador, perante terceiros, pelos atos de seus empregados em serviço (Código Civil, art. 932, inc. III), bem como que está em xeque o direito à imagem do empregador, igualmente merecedor de tutela constitucional. Sobretudo, imperativo considerar que o empregado, ao receber uma caixa de "e-mail" de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a esta, como se vem entendendo no Direito Comparado (EUA e Reino Unido).
5. Pode o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo. Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal”.
13.- Informatização do processo
judicial.
21.1. Introdução
Os avanços tecnológicos observados nos tempos modernos, notadamente a ampla utilização da informática, vêm revolucionando praticamente todos os campos das atividades humanas.
Na seara jurídica, em particular nas atividades ligadas aos processos judiciais, as novas tecnologias eletrônicas despertaram especial interesse. Vislumbrou-se a possibilidade de informatização dos procedimentos no Judiciário como uma das formas de realização de uma Justiça célere e eficiente.
Efetivamente, a informatização do Poder Judiciário, em seus vários níveis, pode melhorar significativamente a qualidade da prestação jurisdicional. Importa, no entanto, indagar acerca da validade jurídica da prática de atos processuais em meios eletrônicos e, mesmo, da substituição dos autos tradicionais, em papel, por autos eletrônicos.
Os atos processuais, segundo o art. 154 do Código de Processo Civil (CPC), não dependem de forma determinada, a menos que a lei expressamente a estabeleça. Trata-se da consagração do princípio da liberdade das formas.
O referido art. 154 do CPC, combinado com o art. 244 do mesmo código, define a validade do ato processual realizado de modo distinto do previsto em lei mas que realize sua finalidade essencial. Resta, assim, positivado o princípio da instrumentalidade das formas.
A presença dos dois princípios aludidos aponta para uma importância secundária dos aspectos formais no disciplinamento jurídico do processo no Brasil.
A constatação da importância secundária da forma no direito processual brasileiro não significa, no entanto, a dispensa do registro dos atos processuais. Se os atos processuais não fossem documentados, fatalmente restariam afetadas, de maneira insuperável, a segurança e a certeza ao longo do tempo quanto ao teor das manifestações processuais. Nessa perspectiva, o exercício do direito de contraditório, por exemplo, seria transformado num esforço de adivinhação inaceitável.
As preocupações em torno da necessidade de gravar ou guardar os atos processuais levaram o legislador a definir a prática do registro seguro e consistente como regra processual a ser obrigatoriamente observada. O art. 457 do CPC consigna que “o escrivão lavrará, sob ditado do juiz, termo que conterá, em resumo, o ocorrido na audiência, bem como, por extenso, os despachos e a sentença, se esta for preferida no ato”.
Assim, ao lado dos princípios da liberdade das formas e da instrumentalidade das formas admite-se a presença do princípio da documentação. Segundo esse princípio, se algum ato processual foi praticado, deve ser registrado ou documentado.
Coloca-se, então, uma questão fundamental: como, de que forma, devem ser documentados os atos processuais?
Até o final do ano de
O raciocínio sedutor, e enganoso, era o seguinte: somente seria possível falar em riscar, datilografar, escrever, numerar, rubricar, tinta, entrelinha ou rasura diante de documentos escritos, mais precisamente, escritos em papel.
A melhor interpretação para os aludidos artigos do Código de Processo Civil apontava, no entanto, para a necessidade de compreender o contexto histórico do legislador. O código em questão foi veiculado pela Lei n. 5.869, de 11 de janeiro de 1973. Naquele momento, a documentação de fatos relevantes, particularmente para o direito, era quase que exclusivamente realizada por intermédio do papel. Os autos judiciais, já de longa data, eram conformados em folhas de papel. Portanto, as menções feitas pelo legislador eram perfeitamente normais e esperadas.
Ocorre que o avanço tecnológico viabilizou formas alternativas ao papel para a documentação de fatos e atos, inclusive processuais. Apenas a título de exemplo, pode ser mencionada a possibilidade de gravar os atos processuais realizados verbalmente em fitas magnéticas. Atento aos novos tempos e as novas tecnologias, o legislador processual, no art. 14, parágrafo terceiro da Lei das Pequenas Causas (Lei n. 7.244, de 7 de novembro de 1984) admitiu expressamente o registro de audiências em fitas magnéticas.
Não podia, portanto, o intérprete do Código de Processo Civil manter-se preso a literalidade dos dispositivos legais destacados e desconsiderar as novas tecnologias viabilizadoras da documentação dos atos e termos processuais por meios alternativos ao papel, em especial os meios eletrônicos. Nesse sentido, três dos mais renomados processualistas brasileiros (CINTRA, GRINOVER e DINAMARCO, 1990), em obra publicada no ano de 1990, já alertavam: “A documentação por meio da palavra escrita à mão ou mecanicamente (máquinas de escrever) mostra-se visivelmente obsoleta, diante das novas conquistas da eletrônica.”
Portanto, já era perfeitamente possível afirmar que o princípio da documentação, garantia de segurança jurídica no âmbito do processo, encontrava plena aplicação no registro de atos e termos em meios alternativos ao papel escrito à mão ou datilografado. Nessa linha, descortinava-se uma ampla possibilidade de utilização, com plena validade jurídica, de meios eletrônicos na seara processual.
Como foi visto, uma interpretação inteligente e evolutiva da legislação processual, atenta aos avanços tecnológicos, permitia atribuir ao princípio da documentação uma flexibilidade viabilizadora da prática de atos processuais por intermédio de meios eletrônicos.
Observou-se, entretanto, ao longo do tempo, que o legislador optou por um caminho mais seguro. Ao veicular expressamente dispositivos legais consagrando a possibilidade de utilização de meios eletrônicos para a prática de diversos atos jurídicos, em particular atos processuais, procurou afastar definitivamente as resistências ao uso das novas tecnologias eletrônicas e as interpretações mais restritivas e literais dos tradicionais comandos legais relacionados com a documentação processual. Aliás, foi exatamente esse o procedimento escolhido para a superação dos problemas e resistências em relação à aceitação da validade das certidões emitidas na internet por órgãos públicos federais, em particular aqueles integrantes da Administração Tributária. A edição do art. 35 da Lei n. 10.522, de 2002, eliminou as dificuldades com as referidas certidões. O dispositivo legal está redigido da seguinte forma:
Art. 35. As certidões expedidas pelos órgãos da administração fiscal e tributária poderão ser emitidas pela internet (rede mundial de computadores) com as seguintes características:
I - serão válidas independentemente de assinatura ou chancela de servidor dos órgãos emissores;
II - serão instituídas pelo órgão emissor mediante ato específico publicado no Diário Oficial da União onde conste o modelo do documento.
No universo dos atos processuais, o primeiro tratamento legislativo expresso para as novas tecnologias eletrônicas foi consagrado nos arts. 1o e 2o da Lei n. 9.800, de 26 de maio de 1999. Dizem os comandos legais referidos:
Art. 1o É permitida às partes a utilização de sistema de transmissão de dados e imagens tipo fac-símile ou outro similar, para a prática de atos processuais que dependam de petição escrita.
Art. 2o A utilização de sistema de transmissão de dados e imagens não prejudica o cumprimento dos prazos, devendo os originais ser entregues em juízo, necessariamente, até cinco dias da data de seu término.
A expressa permissão legal foi utilizada, num primeiro momento, para a remessa, aos vários juízos, de petições por fax (ou fac-símile). Contudo, a lei admitia o uso de sistema similar ao fac-símile. Surgiu, então, a interessante questão de identificar o que seria um sistema similar ao fac-símile.
A interpretação da cláusula do similar aponta para dois caminhos claramente distintos: o similar técnico e o similar funcional. No primeiro caso - do similar técnico - teríamos o aproveitamento de uma técnica com procedimentos semelhantes ou análogos aos daquela expressamente indicada. Já no caso do similar funcional, a técnica pode ser completamente diferente da indicada, desde que realize a mesma função, ou seja, atinja o mesmo resultado. Entendemos, salvo algum caso particular, que a cláusula do similar deve ser interpretada no segundo sentido. Um dos melhores exemplos de aplicação da interpretação pelo critério funcional está justamente na Lei n. 9.800, de 1999.
O “peticionamento eletrônico” envolvia (e ainda envolve) a possibilidade de envio, pela internet, das petições que integrarão os autos dos processos judiciais. A discussão sobre a apresentação dos “originais” (para muitos, as petições impressas) em determinado prazo, origem de procedimentos divergentes entre os tribunais, está superada com a edição da Lei n. 11.419, de 2006.
Os advogados Costa e Marcacini (2002) solucionaram a questão com a mais pertinente interpretação da Lei n. 9.800, de 1999. Eis os termos do entendimento sustentado pelos juristas, confirmado pelas disposições da Lei n. 11.419, de 2006:
Na verdade, a própria Lei nº 9.800/99 já permite aquilo que os autores do Projeto certamente desejam, pois tal diploma exige apenas que sejam apresentados os "originais", que não devem ser confundidos com petições "em papel". É que a petição eletrônica digitalmente assinada pelo advogado há de ser considerada "original", já que a assinatura digital dá ao documento eletrônico a possibilidade de conferência de autenticidade e integridade. Logo, uma petição assim assinada e enviada eletronicamente é o original, de modo que a exigência contida na lei é cumprida imediatamente, não sendo aplicável, evidentemente, a fixação do prazo de cinco dias para a prática de ato já realizado.
A Lei dos Juizados Especiais Federais (Lei n. 10.259, de 12 de julho de 2001) veiculou outro dispositivo legal expresso no sentido da utilização dos meios eletrônicos na seara processual. Estabeleceu o art. 8o, parágrafo segundo, do aludido diploma legal: “Os tribunais poderão organizar serviço de intimação das partes e de recepção de petições por meio eletrônico”. Nessa área do Poder Judiciário a utilização dos meios eletrônicos foi além do “simples” peticionamento pela internet. Em vários juizados foram implementadas iniciativas onde os autos processuais eram (e são) completamente eletrônicos.
Com a edição do novo Código Civil, por intermédio da Lei n. 10.406, de 10 de janeiro de
As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão.
A doutrina jurídica, atenta às conseqüências da veiculação do art. 225 do novo Código Civil, registrou (PAIVA, 2003):
Cabe ainda salientar, que com as normas descritas acima é possível reconhecer validade aos documentos eletrônicos uma vez que não precisam de autenticação. Portanto, se aplicarmos o princípio da subsidiariedade que permite a utilização de normas de Direito Comum no Direito Eletrônico temos como válidos os documentos eletrônicos apresentados para efeitos cíveis tal como os demais até que seja contestado pela parte prejudicada.
O penúltimo movimento do legislador no sentido de sacramentar a utilização dos meios eletrônicos para a prática de atos processuais pode ser constatado na Lei n. 11.280, de 16 de fevereiro de 2006. Esse diploma legal introduziu um parágrafo no art. 154 do Código de Processo Civil, que passou a apresentar a seguinte redação:
Art. 154. Os atos e termos processuais não dependem de forma determinada senão quando a lei expressamente a exigir, reputando-se válidos os que, realizados de outro modo, Ihe preencham a finalidade essencial.
Parágrafo único. Os tribunais, no âmbito da respectiva jurisdição, poderão disciplinar a prática e a comunicação oficial dos atos processuais por meios eletrônicos, atendidos os requisitos de autenticidade, integridade, validade jurídica e interoperabilidade da Infra-Estrutura de Chaves Públicas Brasileira - ICP – Brasil.
Portanto, a inexistência de óbices, no direito brasileiro, para a ampla documentação e transmissão dos atos e termos processuais em meios eletrônicos consolidou-se como uma conclusão perfeitamente válida e aceita sem maiores resistências.
A última iniciativa do legislador processual, representada pela edição da Lei n. 11.419, de 19 de dezembro de 2006, completou o ciclo de normas jurídicas voltadas para a informatização completa do processo judicial no Brasil. Com efeito, o diploma legal em questão tratou, de forma razoavelmente detalhada, do uso dos meios eletrônicos na tramitação de processos, na comunicação de atos processuais e na transmissão de peças processuais.
A Lei n. 11.419, de 2006, introduziu o parágrafo segundo no art. 154 do Código de Processo Civil com a seguinte redação: “todos os atos ou termos do processo podem ser produzidos, transmitidos, armazenados e assinados por meio eletrônico”. Assim, restou definida legalmente a mais ampla informatização do processo judicial. A lei chegou a convalidar, desde que tenham atingido a finalidade própria e não tenha havido prejuízo para as partes, os atos processuais praticados por meio eletrônico até a data de sua publicação.
No art. 1o, parágrafo primeiro, do diploma legal referido foi estabelecida a aplicação do processo eletrônico aos feitos civis, penais e trabalhistas, inclusive aqueles em tramitação nos Juizados Especiais, independentemente da instância (juízo singular ou tribunal).
A prática de ato processual informatizado, assim entendido como qualquer forma de armazenamento ou tráfego de arquivos digitais, exige o uso de assinatura eletrônica. Foram definidas duas formas de assinatura eletrônica para efeitos processuais: a) assinatura digital baseada em certificação regulada em lei específica e b) decorrente de cadastramento perante o Poder Judiciário.
A segunda forma de assinatura eletrônica contemplada na Lei n. 11.419, de 2006, justamente o cadastramento perante os órgãos do Poder Judiciário, permite a manutenção dos atuais sistemas de “peticionamento eletrônico” baseados em senhas.
Por outro lado, a “assinatura digital baseada em certificação regulada em lei específica”, conforme prevê a lei, é aquela fundada em certificados digitais com criptografia assimétrica de chave pública e chave privada disciplinada pela Medida Provisória n. 2.200-2, de
Os tribunais foram autorizados a criar, em site na internet, o “Diário da Justiça eletrônico”. O instrumento em questão substituirá qualquer outro meio e servirá como divulgação oficial para quaisquer efeitos legais, com exceção dos casos de intimação ou vista pessoal na forma da lei.
Está prevista, também, a criação de um portal eletrônico específico a ser utilizado pelos interessados devidamente cadastrados. Assim, nos termos da lei, as intimações realizadas pelo portal, mesmo as da Fazenda Pública, dispensarão a publicação no órgão oficial (impresso ou eletrônico) e serão tidas como pessoais para todos os efeitos legais.
Mesmo as citações podem ser eletrônicas, ressalvados os processos penais (mencionados na lei como “criminal e infracional”). Nesses casos, a íntegra dos autos judiciais deve estar disponível para o citando.
A solução preconizada na Lei n. 11.419, de 2006, afasta a utilização do correio eletrônico para a comunicação de atos processuais, salvo em caráter meramente informativo (art. 5o, parágrafo quarto). A opção legislativa foi a mais adequada. Afinal, o correio eletrônico, na forma atualmente usada, apresenta inúmeras fragilidades e enseja significativos problemas de segurança (técnica e jurídica).
O meio eletrônico foi definido como padrão para as cartas precatórias, rogatórias, de ordem e para as comunicações oficiais entre os órgãos do Poder Judiciário e desses para os demais Poderes.
O Poder Judiciário foi expressamente autorizado a desenvolver sistemas eletrônicos de processamento de ações judiciais com utilização preferencial da internet. A obtenção de autos total ou parcialmente digitais são os objetivos a serem perseguidos.
Deve ser destacado que o art. 8o da Lei n. 11.419, de 2006, foi o primeiro comando legal na ordem jurídica brasileira a consagrar expressamente a possibilidade do processo totalmente eletrônico (quando se refere aos autos totalmente digitais). Até a edição desse dispositivo legal, o desenvolvimento do processo totalmente virtual ou eletrônico, a exemplo daquele já existente nos Juizados Especiais Federais, buscava fundamento jurídico, como já registrado, na conjugação de normas pontuais sobre a prática de atos processuais em meios eletrônicos (arts. 1o e 2o da Lei n. 9.800, de 1999; art. 8o da Lei n. 10.259, de 2001; art. 225 da Lei n. 10.406, de 2002 e parágrafo único do art. 154 do Código de Processo Civil, introduzido pela Lei n. 11.280, de 2006) e de uma interpretação inteligente, generosa e evolutiva do princípio da documentação dos atos processuais.
Deverão ser realizadas por meio eletrônico todas as comunicações de atos processuais (citações, intimações e notificações), inclusive aquelas dirigidas à Fazenda Pública, no âmbito do processo digital.
Os advogados das partes, sem intervenção do cartório ou secretaria judicial, poderão, conforme admite a lei de forma inovadora, distribuir iniciais e realizar a juntada de petições em formato eletrônico.
Como foi observado anteriormente, o art. 225 do novo Código Civil (Lei n. 10.406, de 2002) consagrou expressamente a existência, validade e eficácia do documento eletrônico na ordem jurídica brasileira. A lei da informatização do processo judicial reafirmou o reconhecimento jurídico do documento eletrônico e realizou uma série de definições relevantes acerca das relações entre o documento físico e o eletrônico e entre as noções de original e cópia. Com efeito, foi estabelecido que os documentos produzidos eletronicamente (e juntados aos autos digitais com garantia de origem e de autoria) são considerados originais para todos os efeitos legais. Portanto, não parece restar dúvida razoável acerca da possibilidade de um documento existir (juridicamente) tão-somente em formato eletrônico.
Por outro lado, conclui-se que o documento original é aquele primeiro produzido, independentemente da forma física ou eletrônica. Já a reprodução, em outro formato ou meio, a partir do documento original, é considerada uma cópia. Eis algumas das expressões presentes na Lei n. 11.419, de 2006, viabilizadoras das conclusões anteriores: “digitalizando-se o documento físico” (art. 9o, parágrafo segundo), “os originais dos documentos digitalizados” (art. 11, parágrafo terceiro) e “cópia digital” (art. 20 – alteração do 365, parágrafo segundo do Código de Processo Civil).
Nessa linha, segundo a lei, os extratos digitais e os documentos digitalizados, quando juntados aos autos pelas autoridades mencionadas e por advogados públicos e privados, têm a mesma força probante dos originais (documentos físicos), ressalvada a alegação motivada de adulteração. Os documentos físicos originais deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença ou, quando for o caso, até o final do prazo para ação rescisória.
A conservação (ou arquivamento) dos autos do processo judicial poderá, segundo a lei, ser efetivada total ou parcialmente por meio eletrônico. Os processos físicos, em tramitação ou já arquivados, podem ser digitalizados. O referido procedimento de digitalização deve ser precedido da publicação de editais de intimações ou de intimações pessoais com o objetivo de verificar o interesse das partes na manutenção da guarda de algum documento físico (original).
O novo parágrafo segundo do art. 154 do Código de Processo Civil, como visto, prevê que todos os atos processuais podem assumir a forma eletrônica. Apesar da regra geral e de amplo alcance, a lei especifica uma série de situações, dentro e fora do processo judicial, onde a informatização é admitida.
Eis algumas das hipóteses onde o meio eletrônico foi expressamente autorizado por lei: a) registro de votos e acórdãos; b) fornecimento de documentos em repartições públicas; c) expedição de carta de ordem, carta precatória e carta rogatória; d) atos processuais praticados na presença do juiz; e) na assinatura dos juízes em todos os graus de jurisdição; f) na assinatura da procuração; g) nos livros cartorários e repositórios dos órgãos do Poder Judiciário; h) exibição e envio de dados e documentos necessários à instrução do processo; i) citações, intimações e notificações; j) comunicações oficiais entre os órgãos do Poder Judiciário e desses para os demais Poderes e l) envio de recursos e petições de forma geral.
Conforme estabelece a lei, os sistemas a serem utilizados na informatização do processo judicial deverão ser desenvolvidos preferencialmente com programas (ou softwares) de código aberto. Assim, foi realizada pelo legislador a opção por um modelo de produção e circulação de softwares onde existe: a) ampla possibilidade de conhecer a programação em linguagem inteligível por humanos e b) esforço compartilhado de depuração de erros e melhoria da solução construída.
Apesar do entusiasmo generalizado em relação à informatização dos atos processuais, subsistem reservas quanto à adoção da providência para certas situações singulares.
A principal resistência, nesse particular, está concentrada na consideração da inconveniência, inadequação ou mesmo ilicitude dos atos de ouvida ou interrogatório de réus, em processos penais, serem efetivados por meios eletrônicos, particularmente por videoconferência (interrogatório “on-line”).
Argumenta-se, com acerto, que o princípio constitucional da ampla defesa termina por ser violado. D’Urso (2002) resume, nestes termos, as objeções correntes:
Vozes de todos os cantos do país levantam-se contra essa experiência, pois sob o manto da modernidade e da economia, revela-se perversa e desumana, afastando o acusado da única oportunidade que tem para falar ao seu julgador, trazendo frieza e impessoalidade a um interrogatório.
A ausência da voz viva, do corpo e do "olho no olho", redunda em prejuízo para a defesa e para a própria Justiça, que terá de confiar em terceiros, que farão a ponte tecnológica com o julgador. (...)
Tudo isso pode ser um enorme sucesso tecnológico, mas é um flagrante desastre humanitário! (...)
Além disso, pensamos que a tese não resiste há uma análise de constitucionalidade, porquanto nossa Carta Magna consagra a ampla defesa (art. 5º, LV, CF), bem como o Brasil subscreveu pactos internacionais, nos quais, entende-se que não há devido processo legal, se não houver apresentação do acusado ao juiz (Convenção Americana sobre Direitos Humanos).
14.- Regulamentação do software no Brasil.
O software ou
programa de computador possui definição legal no art. 1o. da Lei n. 9.609, de
19 de fevereiro de 1998. Diz o referido dispositivo legal: "é a
expressão de um conjunto organizado de instruções em linguagem natural ou
codificada, contida em suporte físico de qualquer natureza, de emprego
necessário em máquinas automáticas de tratamento da informação, dispositivos,
instrumentos ou equipamentos periféricos, baseados em técnica digital ou
análoga, para fazê-los funcionar de modo e para fins determinados". O
conceito adotado pelo legislador parece satisfatório (Nota
1). Não encontramos, no universo jurídico, críticas a sua formulação. O direito brasileiro, em consonância com as principais definições encontradas no plano internacional, consagra a proteção jurídica ao software por meio da legislação de direitos autorais, conforme dispõe o art. 2o. da Lei n. 9.609 e o art. 7o., parágrafo primeiro da Lei n. 9.610, ambas de 19 de fevereiro de 1998 (Nota 2) (Nota 3). Convém destacar que a proteção em questão independe de registro (Nota 4) (Nota 5).
Se adotarmos, para fins de classificação, o critério da forma de comercialização ou distribuição serão dois os tipos básicos de softwares (ou programas de computador): o proprietário e o não-proprietário. O software proprietário é aquele em que o código-fonte (source code) não é distribuído e permanece como algo de exclusivo conhecimento de seu criador. Já no software não-proprietário, por definição, o código-fonte permanece acessível para todo aquele que se interesse por ele.
Em
regra, o programador escreve, em linguagem de programação de alto nível,
inteligível por humanos, instruções ou declarações. Este conjunto articulado de
instruções ou declarações, voltado para um fim específico, é chamado de
código-fonte. O arquivo que contém o código-fonte não é "entendido"
pelo computador. Assim, ele precisa ser compilado (Nota
6) para ser transformado num arquivo com "código do objeto"
em linguagem de máquina. Este tipo de código possui instruções compreensíveis
para o processador do computador, estando pronto para ser executado (Nota
7).

Por outro lado, existe um movimento crescente em torno do desenvolvimento e da disseminação de softwares não-proprietários. A Free Software Fundation (FSF), sob a liderança de Richard Stallman, persegue, como um de seus principais objetivos, a criação e o aperfeiçoamento contínuo de um sistema operacional inteiro, elaborado e compartilhado livremente (o GNU-Linux). A FSF também foi responsável pela fixação das premissas básicas (liberdades) do modelo mais aceito de software não-proprietário: o software livre (Nota 9). São elas: (a) executar o programa para qualquer propósito; (b) estudar o funcionamento do programa e modificá-lo para atender as necessidades de cada usuário; (c) redistribuir cópias como forma de ajudar cada usuário na realização de suas atividades (Nota 10) e (d) liberar as modificações realizadas para beneficiar a comunidade dos usuários. Este modelo apresenta os seguintes benefícios: (a) independência de um fornecedor único; (b) custos extremamente baixos, notadamente quando comparado com a adoção de softwares proprietários; (c) segurança (em relação aos procedimentos realizados pelo computador a partir do software); (d) possibilidade de adequar o programa às necessidades do usuário e (e) suporte abundante e com custos reduzidos.
Sob a ótica jurídica, o software proprietário é comercializado através de contrato de licença de uso. Neste sentido, diz o art. 9o. da Lei n. 9.609, de 1998: "O uso de programa de computador no País será objeto de contrato de licença. Parágrafo único. Na hipótese de eventual inexistência do contrato referido no caput deste artigo, o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso". Portanto, o usuário de um software proprietário não compra o programa, não é dono ou proprietário dele. O usuário em questão tão-somente firma um contrato de utilização daquele programa sob certas condições, previstas na licença a que aderiu.
O tratamento jurídico do software não-proprietário, no entanto, não é tão direto quanto o do software proprietário, objeto de comercialização em massa. É fácil perceber que a legislação foi elaborada de "olhos postos" no modelo do software proprietário. O ponto de partida das considerações jurídicas neste particular é justamente o fato de que os programas de computador (proprietários ou não-proprietários) são protegidos pela legislação de direitos autorais. Segundo a legislação em vigor, os direitos autorais possuem uma dimensão patrimonial (Nota 11). Assim, inequivocamente o programa de computador possui um proprietário (Nota 12). Nos termos da lei civil, o proprietário pode, em relação ao bem de sua propriedade, usar, gozar ou dispor dele (Nota 13). A referida disposição (o direito de dispor) pode ser parcial ou total, condicionada ou incondicionada. Eis aqui o cerne da questão: o proprietário do programa pode conformar, nos termos que entender convenientes, a forma de utilização, distribuição ou comercialização do mesmo. Portanto, o proprietário do programa pode doá-lo ou vendê-lo, distribui-lo de forma remunerada ou gratuita, liberar ou restringir o acesso ao código-fonte. Pode mais. Pode preestabelecer condições para uso por terceiros (Nota 14).
Nesta linha de raciocínio, são lícitas licenças extremamente restritivas, como aquelas utilizadas pelo software proprietário. Também são perfeitamente lícitas as licenças menos restritivas, como aquelas utilizadas pelo software não-proprietário, notadamente o software livre. As licenças em questão funcionam como condicionamentos de uso formulados pelo autor (proprietário) do programa (proprietário ou não-proprietário) e aceitos pelo usuário (Nota 15). Importa sublinhar que as licenças de software livre, principal tipo de software não-proprietário, também são restritivas (restrições "do bem", construtivas, solidárias ou libertárias) (Nota 16). Perceba-se, por exemplo, que um programador não pode incorporar código-fonte de software livre num programa proprietário (qualquer utilização ou aperfeiçoamento do software livre necessariamente também precisa ser livre) (Nota 17).
O software desempenha um papel singular na atual Sociedade do Conhecimento. Entre as manifestações da informação como bem econômico, político e jurídico mais relevante do mundo moderno seguramente o programa de computador é a mais estratégica (Nota 18). Afinal, o processamento automático das informações relacionadas com as mais diversas e cruciais atividades humanas, realizado nos sistemas de informática, depende necessariamente de softwares cada mais complexos. Não é sem razão que inúmeros atores sociais, entre eles cientistas, juristas, políticos, sociológicos e jornalistas, apontam a batalha em torno do modelo de distribuição e de comercialização do software como a mais aguda dos tempos atuais (Nota 19). Esta batalha, em outras palavras, significa uma disputa em torno da forma de controle ou apropriação daquilo que é o mecanismo mais significativo de geração e de acumulação de riquezas na sociedade contemporânea: a informação na forma de software.
Uma importantíssima consideração teórica em torno do papel-chave do software nas relações mantidas na sociedade atual está representada na "Teoria do Código" formulada por Lawrence Lessing. Segundo o conhecido professor da Harvard Law School, o software condiciona e controla os comportamentos na medida em que reconhece identidades e define maneiras de agir. Assim, ao elaborar o programa de computador (o código) o programador, ou quem o remunera, pode estabelecer e limitar tudo o que pode ser feito e como pode ser feito (Nota 20).
Artigo
PRIMEIRAS LINHAS SOBRE SOFTWARE LIVRE. Autores: Augusto Tavares Rosa Marcacini
e Marcos da Costa
www.internetlegal.com.br/artigos
http://www.internetlegal.com.br
Artigo SOFTWARE E PRIVACIDADE: UMA DEFESA DO CÓDIGO-FONTE ABERTO NA PRESERVAÇÃO DO DIREITO CONSTITUCIONAL À VIDA PRIVADA. Autora: Cynthia Semíramis Machado Vianna
www.jus.com.br/doutrina/texto.asp?id=2931
http://www.jus.com.br
www.internetlegal.com.br/artigos
http://www.internetlegal.com.br
Artigo SOFTWARE E PRIVACIDADE: UMA DEFESA DO CÓDIGO-FONTE ABERTO NA PRESERVAÇÃO DO DIREITO CONSTITUCIONAL À VIDA PRIVADA. Autora: Cynthia Semíramis Machado Vianna
www.jus.com.br/doutrina/texto.asp?id=2931
http://www.jus.com.br
(1) São estes os sentidos da palavra "software" no Dicionário Aurélio: "1. Em um sistema computacional, o conjunto dos componentes que não fazem parte do equipamento físico propriamente dito e que incluem as instruções e programas (e os dados a eles associados) empregados durante a utilização do sistema. 2. Qualquer programa ou conjunto de programas de computador. 3. P. ext. Produto que oferece um conjunto de programas e dados para uso em computador".
(2) "O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigente no País, observado o disposto nesta Lei". (art. 2o., caput da Lei n. 9.609, de 1998)
"Os programas de computador são objeto de legislação específica, observadas as disposições desta Lei que lhes sejam aplicáveis". (art. 7o., parágrafo primeiro da Lei n. 9.610, de 1998)
(3) "Até aqui, a patenteabilidade do software como invenção ou modelo de utilidade foi apartada, e a solução que se erigiu como a de mais aceitação em vários países foi a de empregar as normas oriundas do Direito Autoral. (...) No direito comparado, a proteção do software tem sido alvo de discussão por décadas. Quase na totalidade das legislações, que se passa a estudar, a proteção do software se enquadra nos contornos de normas que dão guarida aos direitos do autor." (Pereira. Elizabeth Dias Kanthack. Proteção Jurídica do Software no Brasil. Págs. 67 e 80. Juruá Editora). A autora mencionada constata a proteção do software pela via dos direitos autorais nos seguintes países, entre outros: Estados Unidos, França, Inglaterra, Itália, Alemanha e Japão.
(4) "A proteção aos direitos de que trata esta Lei independe de registro". (art. 2o., parágrafo terceiro da Lei n. 9.609, de 1998)
(5) A Resolução INPI - Instituto Nacional da Propriedade Industrial n. 58, de 14 de julho de 1998, estabelece em seu art. 1o., caput que "o registro de programa de computador poderá ser solicitado ao INPI, para segurança dos direitos autorais a ele relativos, imediatamente após sua data de criação".
(6) "Um compilador é um programa especial que processa um programa-fonte para transformá-lo em um programa-objeto, de forma que a máquina (processador) possa entendê-la. Em outras palavras, o compilador lê e critica as declarações codificadas em uma linguagem de programação específica e, se aceitas, as transforma em linguagem de máquina, ou ‘código’, usada pelo processador (processor) do computador. Como exemplo, um programador desenvolve declarações de linguagem em uma linguagem como Pascal ou C, uma linha de cada vez utilizando um editor. O arquivo assim criado contém o que são chamados de declarações-fonte. O programador então roda o compilador de linguagem apropriado, especificando o nome do arquivo que contém as declarações-fonte./As executar (rodar), o compilador primeiramente faz o parsing, ou seja, decompõe e faz uma análise sintática de todas as declarações de linguagem, uma após a outra, e, se não houver erro de sintaxe, ele passa, em um ou mais estágios ou ‘passagens’ sucessivas, constrói o código de saída, assegurando-se de que as referências entre as declarações sejam corretamente mantidas no código final. Tradicionalmente, a saída da compilação é chamada de código-objeto ou, às vezes, de módulo-objeto". O código-objeto é código de máquina (machine code), ou seja, o código que o processador consegue interpretar para processar ou ‘executar’ uma instrução de cada vez." Dicionário de Tecnologia. Pág. 171. Editora Futura.
(7) "Quando você adquire ou recebe um sistema operacional ou software de aplicação, ele geralmente está na forma de código compilado do objeto e o código-fonte não é incluído". Dicionário de Tecnologia. Pág. 806. Editora Futura.
(8) As principais versões do Windows são as seguintes: 3.1, 95, 98, 2000, NT, Me e XP.
(9) Temos, ainda, com bastante destaque, no campo não-proprietário, o software de código aberto (open source). "...não se confundem os conceitos de software livre e software de código aberto (open source). Embora o software livre implique necessariamente na abertura do seu código-fonte, tornando-se efetiva a liberdade de modificá-lo, nem todo o programa de código aberto é livre. Há exemplos concretos em que, embora o código-fonte esteja disponível para exame, não se concede ao usuário a liberdade de uso, cópia, modificação e distribuição". (Costa. Marcos da e Marcacini. Augusto Tavares Rosa. Primeiras Linhas sobre o Software Livre. Disponível em: http://www.internetlegal.com.br/artigos/marcacini2.zip. Acesso em: 20 mar. 2004)
(10) Com ou sem o pagamento de determinado valor (taxa, preço, etc). Assim, o software livre não é necessariamente gratuito. Convém destacar que o negócio do software livre envolve normalmente bens e serviços correlatos a ele, a exemplo da customização e do suporte técnico. A utilização do software livre suscita uma série de problemas jurídicos específicos, a exemplo: (a) da exclusão da garantia; (b) da exclusão da responsabilidade civil do criador; (c) da ausência de proteção pelo Código de Defesa do Consumidor e (d) da especificação em editais de licitações promovidas pelo Poder Público.
(11) O art. 2o., parágrafo primeiro da Lei n. 9.609, de 1998, estabelece que "não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvado, a qualquer tempo, o direito do autor de reivindicar a paternidade do programa de computador e o direito do autor de opor-se a alterações não-autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação".
(12) O art. 4o., caput da Lei n. 9.609, de 1998, estatui que "salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou órgão público, os direitos relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo estatutário, expressamente destinado à pesquisa e desenvolvimento, ou em que a atividade do empregado, contratado de serviço ou servidor seja prevista, ou ainda, que decorra da própria natureza dos encargos concernentes a esses vínculos".
(13) "O proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de quem quer que injustamente a possua ou detenha" (art. 1.228 do Código Civil).
(14) A própria Lei n. 9.609, de 1998, prevê expressamente a possibilidade do autor (proprietário) do programa de computador autorizar a utilização do mesmo (art. 12, parágrafo primeiro). Neste sentido: "E, embora não o diga essa lei, é da essência dos direitos patrimoniais a sua disponibilidade, o que significa que o autor de um software pode renunciar a todos ou a parte dos direitos que a lei lhe confere./Se é possível renunciar a todos os direitos patrimoniais, deixando a obra em domínio público, é evidente que se pode renunciar em parte a eles. Igualmente, pode-se cedê-los em parte, ou autorizar amplos direitos de uso, mediante condições contratualmente estabelecidas. Assim, de uma prévia análise panorâmica da GPL, temos que tal modelo de licença representa uma disposição de direitos autorais, mas não de todos, sob condições ali estabelecidas. Ora, quem pode o mais, pode o menos. Quem pode dispor de todos os direitos, pode dispor em parte; quem pode exigir o integral cumprimento de direitos voltados erga omnes pode por certo fixar pré-condições para a cessão ou autorização constantes da GPL". (Costa. Marcos da e Marcacini. Augusto Tavares Rosa. Primeiras Linhas sobre o Software Livre. Disponível em: http://www.internetlegal.com.br/artigos/marcacini2.zip. Acesso em: 20 mar. 2004)
(15) O art. 9o., parágrafo único da Lei n. 9.609, de 1998, fixa que "na hipótese de eventual inexistência do contrato referido no caput deste artigo (de licença), o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso".
(16) "Para proteger seus direitos, necessitamos fazer restrições que proíbem que alguém negue esses direitos a você ou que solicite que você renuncie a eles. Essas restrições se traduzem em determinadas responsabilidades que você deverá assumir, se for distribuir cópias do software ou modificá-lo./Por exemplo, se você distribuir cópias de algum desses programas, tanto gratuitamente como mediante uma taxa, você terá de conceder aos receptores todos os direitos que você possui. Você terá de garantir que, também eles, recebam ou possam obter o código-fonte. E você terá a obrigação de exibir a eles esses termos, para que eles conheçam seus direitos". (Licença Pública Geral do GNU (GPL) (General Public License). Disponível em: http://creativecommons.org/licenses/GPL/2.0/legalcode.pt. Acesso em: 8 jun. 2004)
(17) "Pirataria com software livre é quando algum programador ou empresa se apropria do código fonte do programa para incorporá-lo em algum outro programa que não seja livre. (...) Pirataria de software é pois um conceito relativo, derivado do modelo de negócio em torno dele". (Rezende. Pedro Antonio Dourado de. Programas de computador: a outra face da pirataria. Disponível em: http://conjur.uol.com.br/textos/15413. Acesso em: 19 ago. 2003).
(18) "No âmbito dessa sociedade ("sociedade informacional"), como o próprio nome indica, o eixo, a estrutura e a base dos poderes econômico, político e cultural residem, essencialmente, na geração, no controle, no processamento, na agregação de valor e na velocidade da disseminação da informação técnica e especializada". Faria. José Eduardo. O Direito na Economia Globalizada. 2002. Malheiros Editores. Pág. 75.
(19) "Seja o que for que as corporações pensam quando ganham dinheiro - ou economizam dinheiro - com o GNU/Linux, uma coisa é para mim certa: esta é a batalha política mais importante que está sendo travada hoje nos campos tecnológicos, econômicos, sociais, culturais. E pode mesmo significar uma mudança de subjetividade que vai ter conseqüências decisivas até para o conceito de civilização que vamos usar no futuro (breve)." (Viana. Hermano. Apresentação do Livro Software Livre e Inclusão Digital. 2003. Conrad Livros. Pág. 9).
"Somos cada vez mais uma sociedade tecnodependente. O controle da tecnologia torna-se vital e dita as possibilidades de desenvolvimento e de inclusão social. As funções e processos principais da era informacional estão sendo cada vez mais organizados em rede e através da Internet. A morfologia da redes é uma fonte drástica de reorganização das relações de poder: ‘uma vez que as redes são múltiplas, os códigos interoperacionais e as conexões entre redes tornam-se as fontes fundamentais da formação, orientação e desorientação das sociedades’ (Castells, 1999, p. 499). Aqui temos o vínculo claro entre o combate à exclusão digital e o movimento do software livre". (Silveira. Sérgio Amadeu da. Inclusão Digital, Software Livre e Globalização Contra-Hegemônica. Livro Software Livre e Inclusão Digital. 2003. Conrad Livros. Pág. 44).
(20) "... imagine uma página na Internet. Se você clicar o botão de ‘sim’, será levado para um caminho. Se clicar o botão ‘não’, será levado para outro. Se clicar em ‘enviar dados’, os dados que você forneceu serão enviados para determinado servidor. E só serão enviados se todos os campos estiverem preenchidos, ou se não houver nenhum erro, e assim por diante. É um tipo de controle pelo código, implícito, sutil, quase oculto. Os codificadores (e programadores) escolheram que as coisas deverão ser deste ou daquele modo. Cada e todo espaço virtual tem um código embutido. (...) Nos bastidores, contudo, a tecnologia está mexendo a balança novamente. De uns anos para cá, diversas companhias, incluindo a IBM e Xerox, vêm desenvolvendo programas e dispositivos reais e virtuais - baseados no code - que permitirão a um editor especificar termos e condições para a aquisição do trabalho digital e para controlar como ele poderá ser utilizado." (Kaminski. Omar. A regulamentação da Internet. Disponível em: http://www1.jus.com.br/doutrina/texto.asp?id=1768. Acesso em: 3 jun. 2004).
15.- Regulamentação da Educação a
Distância (EAD)
Segundo o Decreto n. 5.622,
de 19 de dezembro de O Decreto n. 5.622, de 2005, regulamenta a Lei n. 9.394, de 20 de dezembro de
Nos termos do art. 80 da Lei n. 9.394, de
O Decreto n. 5.622, de 2005, definiu a possibilidade de oferta de educação a distância em praticamente todos os níveis e modalidades educacionais. A educação a distância poderá ser usada na educação básica, na educação de jovens e adultos, na educação especial, na educação profissional (técnicos e tecnólogos) e na educação superior (cursos seqüências, de graduação, de especialização, de mestrado e de doutorado).
No site da Secretaria de Educação a Distância do Ministério da Educação (http://portal.mec.gov.br/seed) é possível verificar quais são as instituições credenciadas e cursos ou programas autorizados na área.
O regulamento em questão prevê a obrigatoriedade de momentos presenciais para avaliações de estudantes, estágios obrigatórios, quando for o caso, defesa de trabalhos de conclusão de curso, quando for o caso e atividades relacionadas a laboratórios de ensino, quando for o caso.
A preocupação com as atividades presenciais foi reforçada com a definição de que a avaliação do desempenho do estudante envolverá a realização de exames onde o mesmo esteja fisicamente presente. Os resultados desses exames, segundo a regulamentação, deverão prevalecer sobre os demais resultados obtidos em quaisquer outras formas de avaliação a distância.
A obrigatoriedade de atividades presenciais merece uma consideração crítica. A regulamentação deveria ter admitido, com as cautelas pertinentes, a existência de cursos totalmente a distância, sem atividades presenciais. A flexibilidade e o aumento significativo do número de beneficiados, notadamente nas parcelas da população com dificuldades de deslocamento por razões financeiras, aconselham uma definição dessa natureza.
Segundo a legislação de regência, os cursos e programas de educação a distância deverão ser projetados com a mesma duração definida para os respectivos cursos na modalidade presencial.
Também ficou definido expressamente na legislação que os diplomas e certificados de cursos e programas a distância, devidamente registrados e expedidos por instituições credenciadas pelo Ministério da Educação (educação superior) e pelas autoridades estaduais (educação básica), terão validade nacional.
No pedido de credenciamento da instituição responsável pela oferta de cursos e programas a distância devem ser descritos, entre outros requisitos, os serviços de suporte e infra-estrutura voltados para a efetivação do projetio pedagógico. Nesse contexto, assumem especial importância os chamados pólos de educação a distância, considerados como unidades operativas, no País ou no exterior, que poderão ser organizados em conjunto com outras instituições, para a execução descentralizada de funções pedagógico-administrativas do curso.
Os cursos e programas de educação a distância serão submetidos a ações de supervisão e de avaliação pelo órgão competente do respectivo sistema de ensino. As deficiências e irregularidades constatadas podem gerar as seguintes sanções: a) suspensão do reconhecimento (de cursos superiores) ou da renovação de autorização (educação básica ou profissional); b) intervenção; c) desativação de cursos e d) descredenciamento da instituição para educação a distância.
A regulamentação da educação a distância não contempla disposições específicas sobre a utilização da internet (rede mundial de computadores). A Grande Rede está abrangida, sem identificação ou tratamento particular, nas referências genéricas aos meios tecnológicos (de informação e comunicação) utilizados para viabilizar o processo educacional.
Atualmente, os cursos e programas de educação a distância utilizam, em larga escala, os vários recursos de comunicação da internet. A correspondência tradicional, com o uso de correios, origem mais remota da educação a distância, praticamente foi abolida desse universo de atividades educacionais.
Atualmente, os cursos de educação a distância utilizam uma quantidade significativa de recursos de comunicação. Aparecem, com maior destaque, as seguintes ferramentas da internet: a) hipertextos; b) formulários eletrônicos; c) fóruns; d) chats; e) listas de discussão por e-mail; f) webconferências e g) vídeos sob demanda. Fora do ambiente da Grande Rede, são recursos freqüentemente usados: a) videoconferência (ou teleconferência); b) remessa de material impresso e c) remessa de CDs e DVDs (com texto, aúdio e vídeo).
A combinação dos vários recursos de comunicação, dentro e fora da internet, gera cursos a distância com vários perfis distintos. Considerando a maior ou menor facilidade de gerenciamento dos aspectos de tempo e lugar, podemos agrupar as iniciativas em: a) flexíveis; b) semi-flexíveis e c) inflexíveis.
No primeiro grupo, podemos alocar as iniciativas onde predominam atividades assincrônicas (sem comunicação direta em tempo real), normalmente acessíveis de “qualquer lugar” (não existem locais físicos específicos a serem visitados pelo estudante e pelo professor ou tutor). Nesses casos, predominam o uso de recursos como hipertextos, formulários eletrônicos, fóruns, correio eletrônico e vídeos sob demanda.
No último grupo, temos as iniciativas onde predominam atividades sincrônicas (comunicação direta em tempo real), em regra, acessíveis de lugares físicos específicos (normalmente, em função da tecnologia utilizada). Os recursos mais comuns nos cursos “inflexíveis” são os chats, as webconferências e as videoconferências (ou teleconferências).
Os cursos “semi-flexíveis” envolvem um certo equilíbrio na utilização de ferramentas assincrônicas e de ferramentas sincrônicas.
Um dos fenômenos relacionados com a educação a distância observado em praticamente todo o mundo consiste no significativo nível de evasão (desligamento dos estudantes dos cursos). Os índices alcançam patamares em torno de 50% (cinqüenta por cento) com forte concentração nos períodos ou estágios iniciais dos cursos. Entre outros fatores, são identificados dois grandes “problemas”, geradores de evasão na educação a distância: a) dificuldades de adaptação aos meios tecnológicos utilizados (notadamente às ferramentas de comunicação da internet) e b) dificuldades de gerenciamento de tempo e definição de rotinas de estudos compatíveis com o desafio educacional assumido pelo estudante.
Em regra, os cursos a distância envolvem um comprometimento acadêmico mais intenso dos estudantes quando comparados com os cursos presenciais tradicionais. Entre outros fatores, explicam essa característica: a) a quantidade de material a ser lido ou consultado; b) a quantidade e variedade de atividades a serem desenvolvidas e c) a necessidade de uma postura ativa exigida pelos momentos de interação mais intensa (típicos da educação a distância).
Deve, ainda, ser destacado o papel do professor ou tutor na educação a distância. Normalmente, o professor deixa de ser o “repassador” de conteúdos (já acessíveis nos vários meios utilizados). Assim, a função predominante do professor sofre um salutar “deslocamento” para a condição de guia ou auxiliar privilegiado na localização e análise crítica de conteúdos (construção de raciocínios) e na criação de um desafiador e motivador ambiente de ensino-aprendizagem. A educação a distância na área jurídica ganha crescente importância no Brasil particularmente em duas frentes: a) na forma de disciplinas virtuais em cursos tradicionais (presenciais) e b) em cursos de especialização (pós-graduação lato sensu) nas mais variadas disciplinas.
... disciplinas ...
... especialização 1 ...
... especialização 2 ...
... especialização 3 ...
... mestrados e doutorados ...
Capítulo 27. A internet e a
Lei de Imprensa
CONCLUSÃO
Em relação ao
trabalho apresentado se verifica que em muitos casos os fatos sociais antecedem
ao direito positivado, isto ocorrendo quanto às relações homoafetivas ou
homossexuais. Mais do que a relação fática há também problemas
discriminatórios, bem como distorções existentes por parte da sociedade ao
considerar que o indivíduo que possui uma orientação sexual diferente, na
realidade não passa de um anormal.
No entanto, maior discriminação muitas vezes é encontrada
entre os operadores do direito, que desconhecem a realidade fática, deixando de
aplicar, por analogia, em situações homoafetivas, preceitos legais usados para
o reconhecimento das relações heterossexuais que tenham idênticas
características.
Desse modo, se duas pessoas passam a ter vida em comum,
cumprindo os deveres de assistência mútua, em um verdadeiro convívio estável
caracterizado pelo amor e respeito mútuo, com objetivo de construir um lar,
inquestionável que tal vínculo, independentemente do sexo de seus
participantes, gera direitos e obrigações que não podem ficar à margem da lei.
Nega-se, no mínimo, a aplicação do princípio da igualdade
previsto na Constituição Federal, em uma clara demonstração que neste caso,
para o cidadão, este princípio não passa de mero dispositivo formal, não
aplicável materialmente.
Concluindo,
não é possível ignorarmos o fato de que estes relacionamentos existem e que
cabe ao direito tutelá-lo, garantindo-lhes direitos e impondo obrigações como o
fazem em relação às demais entidades familiares.
REFERÊNCIAS BIBLIOGRÁFICAS
CZAJKOWSKI, Rainer. União Livre à luz da Lei 8.971/94 e da Lei
9.278/96. Curitiba: Juruá, 1997.
DIAS, Maria Berenice. Manual de direito das famílias. Porto
Alegre: Livraria do Advogado, 2005.
______. União Homossexual : o preconceito e
Justiça. 2 ed. rev. atual. Porto
Alegre: Livraria do Advogado, 2001.
______. Conversando sobre homoafetividade. Porto
Alegre: Livraria do Advogado, 2004.
GIORGIS, José Carlos
Teixeira. A natureza jurídica da relação
homoerótica. Ouro Preto, 25 out. 2001. Palestra proferida no III Congresso
Brasileiro de Direito de Família.
______. As uniões
homossexuais como comunidades familiares. Revista
Brasileira de Direito de Família, n.º 09, 2001.
IMBER-BACK, Evan. Os segredos na família e na terapia familiar.
Porto Alegre : Artes Médicas, 1994.
SUANNES, Adauto.
Concubinato e Homossexualismo. Revista
Literária de Direito, n.º 15, 1997.
VIRTUAIS
CERQUEIRA, Marcelo. Orientação Sexual e Homossexualidade.
Adaptação do texto original em inglês: S.J. Blommer, PFLAG/Denever. American
Psychological Association. Disponível em:
<http://www.ggb.org.br/orienta-homosexual.html>. Acesso em: 10 dez. 2007.
DIAS, Maria Berenice. Um voto para a homoafetividade.
Disponível em: <http://www.santajus.unisanta.br/doutrina.asp?ID=810>.
Acesso em: 05 dez. 2007.
DROPA, Romualdo Flávio.
Direitos fundamentais, homossexualidade e
uniões homoafetivas. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=5229>.
Acesso em: 10 dez. 2007.
PEDROSA, Jota. Entrevista.
Disponível em: <http://www.ggb.org.br>. Acesso em: 19 nov. 2007.
SEXO - Decisão dá base legal para casamento entre
pessoas do mesmo sexo. Disponível em: <http://www.tj.rs.gov.br/site_php/noticias/mostranoticia.php?assunto=1&categoria=1&item=30873>. Acesso em: 05 nov. 2007.
Maciel.
Maria Lucia. Hélices, sistemas, ambientes e modelos: os desafios à Sociologia
da Inovação. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1517-45222001000200002>.
Artigo DA
VALIDADE JURÍDICA DOS DOCUMENTOS DIGITAIS. Autores: João Agnaldo Donizeti
Gandini, Diana Paola da Silva Salomão, Cristiane Jacob.
buscalegis.ccj.ufsc.br/arquivos/ale-validadeJDD.htm
Artigo VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES SOBRE O PROJETO DE LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo Castro.
buscalegis.ccj.ufsc.br/arquivos
buscalegis.ccj.ufsc.br/arquivos/ale-validadeJDD.htm
Artigo VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES SOBRE O PROJETO DE LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo Castro.
buscalegis.ccj.ufsc.br/arquivos
Artigo CONTRATOS INFORMÁTICOS - ESTUDO. Autora: Maria
Cecília de Andrade Santos
buscalegis.ccj.ufsc.br/arquivos/artigos/Contratos_informaticos.html
Artigo CONTRATOS ELETRÔNICOS. Autora: Rosana Ribeiro da Silva
www.jus.com.br/doutrina/contrele.html
Artigo DOS CONTRATOS ELETRÔNICOS NO DIREITO BRASILEIRO. Autor: Felipe Luiz Machado Barros
www.jus.com.br/doutrina/contrel3.html
Artigo BREVES CONSIDERAÇÕES SOBRE A FORMAÇÃO DO VÍNCULO CONTRATUAL E A INTERNET. Autor: Paulo Sá Elias
www.jus.com.br/doutrina/contrel2.html
buscalegis.ccj.ufsc.br/arquivos/artigos/Contratos_informaticos.html
Artigo CONTRATOS ELETRÔNICOS. Autora: Rosana Ribeiro da Silva
www.jus.com.br/doutrina/contrele.html
Artigo DOS CONTRATOS ELETRÔNICOS NO DIREITO BRASILEIRO. Autor: Felipe Luiz Machado Barros
www.jus.com.br/doutrina/contrel3.html
Artigo BREVES CONSIDERAÇÕES SOBRE A FORMAÇÃO DO VÍNCULO CONTRATUAL E A INTERNET. Autor: Paulo Sá Elias
www.jus.com.br/doutrina/contrel2.html
Artigo CONTRATOS VIRTUAIS. Autora: Angela Bittencourt Brasil
www.ciberlex.adv.br/artigos/contratosvirtuais.htm
www.ciberlex.adv.br/artigos/contratosvirtuais.htm
Nenhum comentário:
Postar um comentário
Bem vindo(a) para ajudar.