DIREITO VIRTUAL, CIBERNÉTICO, ELETRÔNICO E INFORMÁTICO !


RELAÇÕES CIBERNÉTICAS, ELETRÔNICAS, VIRTUAIS OU INFOMATIZADAS SOB uma BREVE ANÁLISE JURÍDICA


Adelar Bithencourt Rozin



RESUMO: O estudo traduz  preocupações em  temas do cotidiano  e no tratamento jurídico dispensado a estas relações, contratos e atos. Conceitua-se, distingue-se e compara-se bens jurídicos tutelados na ordem civil escrita com a nova ordem mundial da informática e do mundo virtual.

Palavras-chave:  Revolução global da informação e das relações,  os documentos eletrônicos, Criptografia - Assinatura digital, Os Contratos eletrônicos, softwares, O voto eletrônico,



1.- INTRODUÇÃO

         A revolução da informação criou a sociedade da informação também chamada de era da informática. Somos testemunhas de momentos e movimentos na história humanidade de intenso processo de globalização de tempo e distância com a supressão de barreiras físicas, econômicas e políticas.
     Contradição aos desafios sociais de fome, miséria, crimes que tem um crescimento também perverso, proporcional ao contingente populacional do planeta. A convivência harmônica entre ser humano e ambiente cada vez mais ameaçada por atividades econômicas predatórias.
     Os experimentos no campo da ciber-engenharia-genética derrubam fronteiras éticas, filosóficas e religiosas inimaginável.
     Toda essa avalanche de descobertas e desenvolvimento tecnológico passa pela revolução da informação. O condutor, diga-se melhor, o acelerador dos acontecimentos históricos mais radical é a informatização das relações humanas em geral( trabalho, economia, produção-invenção). A informação e o conhecimento passam a ter o papel central das atividades econômicas.

A informação está dissociada de um  suporte físico, como algo autônomo. A previsão é de que a mudança do nosso estilo de vida em sociedade será radical . Esse fenômeno tem sido denominado de "desmaterialização de conceitos”.

O fenômeno modifica profundamente as formas de existência, produção, posse, propriedade e transmissão da mesma . A informação não conhece, em termos de propagação, limites temporais ou geográficos. Nem mesmo a soberania dos Estados estão fora dos limites, sendo superada com enorme facilidade.

Os litígios terão nova roupagem e as normas jurídicas e morais de convivência deverão enquadrar-se nesse novo momento histórico. 

 
2.- OS DOCUMENTOS ELETRÔNICOS :
O conceito tradicional de documento é a "coisa representativa de um fato". Nessa idéia, o termo "coisa" é  essencial e indicativo da presença de algo material. O afastamento da materialidade pode ser obtido pela mitigação da forma, assumindo importância decisiva o aspecto funcional do registro do fato. De outro modo,  a palavra “coisa” pode ser tomada no sentido de "tudo o que existe" ou "realidade absoluta (por oposição a aparência, ou representação)".
O documento eletrônico:  O  documento eletrônico pode ser conceituado como a representação de um fato concretizada por meio de um computador e armazenado em formato específico (organização singular de bits e bytes), capaz de ser traduzido ou apreendido pelos sentidos mediante o emprego de programa (software) apropriado.
O Código Civil brasileiro acerca do documento :  No direito brasileiro, a discussão acerca da existência e validade dos documentos eletrônicos possui uma separação com a edição da Lei n. 10.406, de 10 de janeiro de 2002 (novo Código Civil). Antes do novo Código Civil, considerando o conjunto normativo existente e as considerações sobre a materialidade ou tangibilidade do documento, encontrávamos duas correntes jurídicas quanto à existência e validade dos chamados documentos eletrônicos. Uma delas sustentava a impossibilidade jurídica do documento eletrônico. A outra, admitia a existência e a validade dos documentos eletrônicos. Essa última desdobrava-se em duas vertentes: a) a que admitia o documento eletrônico como realidade jurídica válida por si e b) a que somente aceitava o documento eletrônico com o atendimento de certos requisitos, dada a sua volatilidade e a ausência de traço personalíssimo de seu autor.
Afastando o critério de interpretação literal (e restritivo), fundado por exemplo nos artigos. 368 ("escrito e assinado"), 369 ("reconhecer a firma do signatário"), 371 ("assinar"), 374 ("assinado"), 376 ("escreveu"), 386 ("entrelinha, emenda, borrão ou cancelamento"), entre outros, do Código de Processo Civil, que a existência e validade do documento eletrônico em si não podia ser recusada. Afinal, a hermenêutica mostra que com a evolução histórica das tecnologias manuseadas pelo homem, confirmávamos o império da liberdade de forma no direito pátrio. Ainda, importante lembrar a aceitação inquestionável do contrato verbal, consagrado expressamente na legislação.
UMA REFERÊNCIA mundial para o reconhecimento do contrato eletrônico é a conhecida lei modelo da UNCITRAL-Comissão das Nações Unidas para leis de comércio internacional, que trata  sobre comércio eletrônico e busca a uniformização internacional da legislação sobre o tema. No contexto  já consagra no artigo  5.º:  "Não se negarão efeitos jurídicos, validade ou eficácia à informação apenas porque esteja na forma de mensagem eletrônica".
Com o advento no novo Código Civil,  Lei n. 10.406, de 10 de janeiro de 2002, foi estabelecido  expressamente em seu art. 225: "As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão".
O legislador brasileiro agora consagrou expressamente, para além de qualquer dúvida razoável, a realidade jurídica do documento eletrônico. A rigor, o legislador admitiu como existente e válido o "documento eletrônico puro". Basta que o arquivo eletrônico retrate ou represente um fato para que ele ingresse, como o devido reconhecimento, no mundo jurídico.
2.1-  Fragilidade probatória do documento eletrônico
O regramento do novo Código Civil (art. 225) não elimina ou supera a problemática da eficácia probatória do documento eletrônico. Observe-se que a ausência de impugnação implica em plena eficácia probatória do documento eletrônico. Por outro lado, a impugnação, o repúdio, quer relacionado à autoria, quer relacionado ao conteúdo, remete "as partes" a um delicado procedimento probatório.
Com certeza, a volatilidade e a ausência de traço personalíssimo do autor fragilizam o documento eletrônico "puro". Surge, assim, o grande e crucial problema da eficácia ou validade probatória do mesmo, resolvido, como veremos adiante, por modernas técnicas de criptografia (numa confirmação da máxima de que os problemas trazidos pelas novas tecnologias terão solução tecnológica). As dificuldades, no campo probatório, do documento eletrônico "puro" (desprovido de técnicas, acréscimos ou requisitos de "segurança") devem ser superadas, na linha do livre convencimento, pelo recurso a todos os elementos e circunstâncias envolvidos na sua produção e eventual transmissão.
A Medida Provisória n. 2.200, de 2001 traz inovação importante regulando  a assinatura digital. É responsável  pela fixação do quadro regulatório da assinatura digital no Brasil, suscitou outro problema em relação à validade jurídica do documento eletrônico. Com efeito, o art. 1o. do diploma legal referido afirma: "Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, (...)". Como posto, é possível a interpretação de que a Medida Provisória não trata apenas da validade probatória do documento eletrônico, e sim, da validade jurídica do próprio documento em forma eletrônica.
O surgimento do art. 225 do novo Código Civil confirma o acerto do raciocínio desenvolvido nas passagens imediatamente anteriores quando confere validade e eficácia jurídica ao documento eletrônico "puro".
A Lei n. 11.419, de  19 de dezembro de 2006, completou o ciclo de normas jurídicas voltadas para a institucionalização do processo judicial virtual ou eletrônico no Brasil. A Lei do Processo Eletrônico (ou da informatização do processo judicial) reforçou o reconhecimento jurídico do documento eletrônico e realizou uma série de definições importantes acerca das relações entre o documento físico e o eletrônico e entre as noções de original e cópia.
Ficou estabelecido que os documentos produzidos eletronicamente (e juntados aos autos digitais com garantia de origem e de autoria) são considerados originais para todos os efeitos legais. Assim, admitiu-se a possibilidade (jurídica) de um documento existir tão-somente em formato eletrônico.  Também é possível concluir, a partir de uma série de dispositivos da Lei do Processo Eletrônico, que o documento original é aquele primeiro produzido, independentemente da forma física ou eletrônica. Por outro lado, a reprodução, em outro formato ou meio, a partir do documento original, é considerada uma cópia. Essa última premissa decorre das seguintes expressões, presentes na lei: “digitalizando-se o documento físico” (art. 9o, parágrafo segundo), “os originais dos documentos digitalizados” (art. 11, parágrafo terceiro) e “cópia digital” (art. 20 – alteração do 365, parágrafo segundo do Código de Processo Civil).
Foi consignado, pela lei em questão, que os extratos digitais e os documentos digitalizados, quando juntados aos autos pelas autoridades mencionadas na lei e por advogados públicos e privados, têm a mesma força probante dos originais (documentos físicos), ressalvada a alegação motivada de adulteração. Ficou definido, ainda, que os documentos físicos originais deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença ou, quando for o caso, até o final do prazo para ação rescisória.
"Quanto ao valor probatório, não há obstáculos para que o juiz no domínio de suas faculdades reconheça esses documento (eletrônicos), porém subsiste a incerteza com respeito à possibilidade de no caso se avaliar não tratar-se de um instrumento seguro. No direito vigente existe então uma importante tendência encaminhada para a admissão dos documentos eletrônicos, tanto no que toca à sua validade quanto no que toca à sua eficácia probatória. Todavia, é necessário consagrar uma regra clara e especificar as condições técnicas nas quais esses documentos reúnam as qualidades de seguros e indeléveis." Lorenzetti, Ricardo Luis. Informática, Cyberlaw, E-commerce. Pág. 427. Publicado em Direito e Internet. Aspectos Jurídicos Relevantes. EDIPRO.
3.- Os Contratos eletrônicos
3.1. Contratos no Direito Brasileiro:  O contrato pode ser entendido como um "... acordo de duas ou mais vontades, na conformidade da ordem jurídica, destinado a estabelecer uma regulamentação de interesses entre as partes, com o escopo de adquirir, modificar ou extinguir relações jurídicas de natureza patrimonial" .
São requisitos subjetivos do contrato: (a) existência de duas ou mais pessoas; (b) capacidade genérica para praticar os atos da vida civil; (c) aptidão específica para contratar e (d) consentimento das partes contratantes. Já os requisitos objetivos são: (a) licitude do objeto; (b) possibilidade física e jurídica do objeto; (c) determinação do objeto e (d) economicidade do objeto.
No que refere-se  aos requisitos formais, a liberdade de forma é a regra (Código Civil, art. 129). A lei, obviamente, pode exigir forma específica para certos atos.
Destaca-se a presença de dois elementos nos contratos: (a) proposta, oferta ou policitação, com a declaração unilateral de vontade do proponente e (b) aceitação ou oblação, com a declaração de vontade, expressa ou tácita, da parte do destinatário da proposta.
No nosso ordenamento jurídico é regra a vinculação do proponente em relação ao que foi ofertado (art. 427 do Código Civil e art. 30 do Código de Defesa do Consumidor).
Também convivemos com a regra da necessidade do proponente comunicar imediatamente ao aceitante se a aceitação chegar tarde por circunstância imprevista (Código Civil, art. 430).
A oferta contratual difere do mero "convite a fazer oferta" (invitatio ad offerendum). Essa última consiste na comunicação não vinculatória, durante a fase de negociação, indicando ou revelando a disposição de contratar.
Portanto, na formação do contrato estão presentes as chamadas declarações receptícias. Essa modalidade de declaração de vontade, para ser eficaz, precisa ser conhecida por aquele a quem se dirige. No contrato, o conhecimento pelo proponente, entretanto, não precisa ser efetivo. A lei pode estabelecer a presunção de conhecimento quando há probabilidade de que ocorra.
Como o contrato pressupõe mais de uma manifestação de vontade, o exato momento da sua conclusão ou celebração é tema da mais alta relevância. Para a correta fixação do instante da celebração importa perquerir se o contrato foi firmado entre presentes ou ausentes. Por presentes entendem-se aqueles que manifestam suas vontades (proposta e aceitação) no mesmo ato (ou simultaneamente), independentemente da distância física entre eles. Já por ausentes são tratados aqueles que estão juridicamente afastados e, portanto, não manifestam suas vontades num mesmo ato.
Entre presentes, a proposta precisa ser imediatamente aceita (art. 428, I do Código Civil) . Considera-se presente a pessoa que contrata por telefone ou por meio de comunicação semelhante (art. 428, I do Código Civil).
Entre ausentes, temos duas teorias para identificação do momento da contratação: (a) da cognição ou informação, propugnado pelo instante de conhecimento efetivo do teor da resposta pelo proponente e (b) da agnição ou declaração, defendendo o instante da aceitação pelo oblato. Essa última desdobra-se em duas modalidades: (b.1) da expedição, considerando o momento da expedição da resposta e (b.2) da recepção, levando em conta o instante do recebimento pelo policitante.
O Código Civil em vigor adota, em regra, a teoria da agnição pela expedição (art. 434). Consagra, ainda, que entre ausentes, desobriga o proponente quando: (a) sem prazo certo para resposta, transcorrer tempo suficiente, (b) com prazo certo para resposta, essa não for expedida e (c) antes ou simultaneamente com a resposta chegar a retratação.
Em relação ao lugar da contratação, entende-se o contrato celebrado onde foi proposto (art. 435 do Código Civil). No direito internacional privado, a obrigação reputa-se constituída no lugar em que residir o proponente (art. 9o., §2o. da Lei de Introdução ao Código Civil) .
3.2.-  Contratos eletrônicos
O contrato eletrônico aproveita os traços da conceituação geral de contrato com o acréscimo de que as declarações ou manifestações de vontade são realizadas por meio de computadores interligados entre si.
Embora as normas regentes dos contratos em geral, presentes no novo Código Civil (Lei n. 10.406, de 10 de janeiro de 2002), não tratem especificamente de contratos eletrônicos, elas devem ser observadas no trato das novas realidades eletrônicas até o limite de suas adequações com o novo meio de ocorrência ou realização dos atos com relevância jurídica. Nesse sentido, existe uma importante manifestação do Supremo Tribunal Federal, encontrada no julgamento do Habeas Corpus 76.689.
Assim, torna-se imperioso realizar um exame da presença dos requisitos e elementos do contrato nas transações verificadas, notadamente na internet, em quantidade significativa e crescente.
Os requisitos e os elementos caracterizadores de um contrato estão presentes nas transações realizadas na internet. Imagine-se, a título de exemplo, a compra e venda de um livro realizada por um consumidor no site de uma livraria, onde estão expostos os compêndios disponíveis para venda com os respectivos preços. Numa situação desse tipo podemos constatar, com extrema facilidade, a presença de cada um dos requisitos subjetivos e objetivos. A liberdade de forma, admitindo até o contrato verbal, chancela o uso dos meios eletrônicos para viabilizar a contratação. A proposta está estampada no site e a aceitação pode ser efetivada num chat, por intermédio do envio de um formulário eletrônico ou mesmo através de uma mensagem de correio eletrônico.
O momento da contratação eletrônica depende da presença ou ausência das partes, aspectos também verificáveis no mundo virtual, em que pese alguns autores, numa análise ligeira e equivocada, reputarem as contratações virtuais sempre como entre ausentes.
Temos a contratação eletrônica entre presentes quando a resposta ou aceitação pode ser imediatamente dada. São os casos dos instrumentos de mensagens instantâneas, a exemplo dos chats (salas de bate-papo). Já a contratação eletrônica entre ausentes, mais freqüentes, ocorrem, em regra, com o uso de formulário ou correio eletrônico. Subsiste, nesse caso, um sério problema. Quando a mensagem entre ausentes deve ser considerada como expedida? Admitindo uma significativa probabilidade de extravio ou não entrega das mensagens eletrônicas, pelas mais diversas razões de ordem técnica, há quem sustente a necessidade de adoção da teoria da cognição.
Em matéria de lugar da contratação eletrônica, deve ser destacado que uma proposta de contrato ofertada em um site internacional(policitante fixado no exterior) será regida, se aceita por um residente no Brasil, pela legislação daquele país.
As principais regras aplicáveis à contratação no âmbito do comércio eletrônico, segundo o Projeto de Lei aprovado por Comissão Especial da Câmara dos Deputados, são as seguintes: (a) a oferta de bens, serviços e informações não está sujeita a qualquer tipo de autorização prévia pelo simples fato de ser realizada por meio eletrônico; - (b) o momento da manifestação de vontade, em ambiente eletrônico, será aquele em que o destinatário de oferta enviar documento eletrônico, manifestando, de forma inequívoca, a aceitação das condições; - (c) o proponente estará obrigado mediante mensagem por ele enviada ou por sistema de informação programado para operar automaticamente; - (d) a manifestação de vontade será processada mediante troca de documentos eletrônicos; - (e) o documento eletrônico considera-se enviado pelo remetente e recebido pelo destinatário se for transmitido para o endereço definido por acordo das partes e neste for recebido.
3.3. Transações eletrônicas mais comuns
A- B2B(Business-to-business): transações entre empresas;
B- B2C(Business-to-consumer) e C2B (consumer-to-business): transações entre empresas e consumidores (lojas e shoppings virtuais);
C- C2C(consumer-to-consumer):transações entre consumidores finais(sites de leilão e classificados on-line);
D- G2B(government-to-business) e B2G (business-to-government): transações entre empresas e governo (compras);
E- G2C(government-to-consumer) e C2G (consumer-to-government): transações entre governo e consumidores finais (pagamento de impostos);
F- G2G(government-to-government): transações entre governos.
NOTAS:
(1) Novo Código Civil (Lei n. 10.406, de 10 de janeiro de 2002)

"Art. 107. A validade da declaração de vontade não dependerá de forma especial, senão quando a lei expressamente a exigir."


"Art. 427. A proposta de contrao obriga o proponente, se o contrário não resultar dos termos dela, da natureza do negócio, ou das circunstâncias do caso".

"Art. 428. Deixa de ser obrigatória a proposta:

I - se, feita sem prazo a pessoa presente, não foi imediatamente aceita. Considera-se também presente a pessoa que contrata por telefone ou por meio de comunicação semelhante;

II - se, feita sem prazo a pessoa ausente, tiver decorrido tempo suficiente para chegar a resposta ao conhecimento do proponente;

III - se, feita a pessoa ausente, não tiver sido expedida a resposta dentro do prazo dado;

IV - se, antes dela, ou simultaneamente, chegar ao conhecimento da outra parte a retratação do proponente."

"Art. 430. Se a aceitação, por circunstância imprevista, chegar tarde ao conhecimento do proponente, este comunicá-lo-á imediatamente ao aceitante, sob pena de responder por perdas e danos".

"Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a aceitação é expedida, exceto:


I - no caso do artigo antedecedente; 
II - se o proponente se houver comprometido a esperar resposta;
III - se ela não chegar no prazo convencionado".

"Art. 435. Reputar-se-á celebrado o contrato no lugar em que foi proposto".

4.- Criptografia. Assinatura digital.
Como já vimos, se por um lado o documento eletrônico existe e é válido juridicamente, por outro lado, subsiste, diante de sua fugacidade, o crucial problema da eficácia probatória do mesmo. A indagação se impõe: como garantir autenticidade e integridade ao documento eletrônico?
A resposta, para os padrões tecnológicos atuais, consiste na utilização da chamada assinatura digital baseada na criptografia assimétrica de chave pública (e chave privada). A rigor, num par de chaves matematicamente vinculadas entre si.
Neste ponto cumpre observar a realização da "máxima" de que os novos problemas trazidos pela tecnologia deverão ter solução buscada, num primeiro momento, no âmbito tecnológico.
4.1.- Criptografia
A criptografia consiste numa técnica de codificação de textos de tal forma que a mensagem se torne ininteligível para quem não conheça o padrão utilizado. Sua origem remota alcança às necessidades militares dos romanos (Escrita cifrada de César).
O padrão criptográfico manuseado para cifrar ou decifrar mensagens é conhecido como chave. Quando a mesma chave é utilizada para cifrar e decifrar as mensagens temos a denominada criptografia simétrica ou de chave privada, normalmente utilizada em redes fechadas ou computadores isolados. Quando são utilizadas duas chaves distintas, mas matematicamente vinculadas entre si, uma para cifrar a mensagem e outra para decifrá-la (Nota 2), temos a criptografia assimétrica ou de chave pública, vocacionada para utilização em redes abertas como a Internet.
A criptografia moderna lança mão de conceitos técnicos avançados para a cifragem das mensagens: os algoritmos. Esses, numa visão singela, consistem em fórmulas matemáticas extremamente complexas, utilizadas para geração dos padrões ou chaves criptográficas.
4.2.-  A assinatura digital
Como funciona a assinatura digital (baseada na criptografia assimétrica) de um texto ou mensagem eletrônica? Na sistemática atualmente adotada, aplica-se sobre o documento editado ou confeccionado um algoritmo de autenticação conhecido como hash. A aplicação do algoritmo hash gera um resumo do conteúdo do documento conhecido como message digest, com tamanho em torno de 128 bits. Aplica-se, então, ao message digest, a chave privada do usuário, obtendo-se um message digest criptografado ou codificado. O passo seguinte consiste um anexar ao documento em questão a chave pública do autor, presente no arquivo chamado certificado digital. Podemos dizer que assinatura digital de um documento eletrônico consiste nestes três passos: a) geração do message digest pelo algoritmo hash; b) aplicação da chave privada ao message digest, obtendo-se um message digest criptografado e c) anexação do certificado digital do autor (contendo sua chave pública). Destacamos, nesse passo, um aspecto crucial. As assinaturas digitais, de um mesmo usuário, utilizando a mesma chave privada, serão diferentes de documento para documento. Isso ocorre porque o código hash gerado varia em função do conteúdo de cada documento.
4.3.-  Garantia de integridade
E como o destinatário do texto ou mensagem assinada digitalmente terá ciência da integridade (não alteração/violação) e autenticidade (autoria) do mesmo? Ao chegar ao seu destino, o documento ou mensagem será acompanhado, como vimos, do message digest criptografado e do certificado digital do autor (com a chave pública nele inserida). Se o aplicativo utilizado pelo destinatário suportar documentos assinados digitalmente ele adotará as seguintes providências: a) aplicará o mesmo algoritmo hash no conteúdo recebido, obtendo um message digest do documento; b) aplicará a chave pública (presente no certificado digital) no message digest recebido, obtendo o message digest decodificado e c) fará a comparação entre o message digest gerado e aquele recebido e decodificado. A coincidência indica que a mensagem não foi alterada, portanto mantém-se íntegra. A discrepância indica a alteração/violação do documento depois de assinado digitalmente.

4.4.-  Conexões seguras
É justamente este o mecanismo utilizado para viabilizar as chamadas conexões seguras na Internet (identificadas pela presença do famoso ícone do cadeado amarelo). Para o estabelecimento de uma conexão deste tipo, o servidor acessado transfere, para o computador do usuário, um certificado digital (com uma chave pública). A partir deste momento todas as informações enviadas pelo usuário serão criptografadas com a chave pública recebida e viajarão codificadas pela Internet. Assim, somente o servidor acessado, com a chave privada correspondente, poderá decodificar as informações enviadas pelo usuário.
4.5.- Garantia de autenticidade
Subsiste, entretanto, o problema da autenticidade (autoria). Portanto, a sistemática da assinatura digital (baseada na criptografia assimétrica) necessita de um instrumento para vincular o autor do documento ou mensagem, que utilizou sua chave privada, a chave pública correspondente. Em conseqüência, também o problema da segurança ou confiabilidade da chave pública a ser utilizada precisa ser resolvido. Essa função (de vinculação do autor a sua respectiva chave pública) fica reservada para as chamadas entidades ou autoridades certificadoras.
Assim, a função básica da entidade ou autoridade certificadora está centrada na chamada autenticação digital, onde fica assegurada a identidade do proprietário das chaves. A autenticação é provada por meio de um arquivo chamado de certificado digital. Nele são consignadas várias informações, tais como: nome do usuário, chave pública do usuário, validade, número de série, assinatura digital da entidade ou autoridade certificadora. Esse arquivo, também um documento eletrônico, é assinado digitalmente pela entidade ou autoridade certificadora.
4.6.-  Garantia de privacidade
O sistema de criptografia assimétrica permite o envio de mensagens com total privacidade. Para tanto, o remetente deve cifrar o texto utilizando a chave pública do destinatário. Depois, ele (o remetente) deverá criptografar o texto com a sua chave privada. O destinatário, ao receber a mensagem, irá decifrá-la utilizando a chave pública do remetente. O passo seguinte será aplicar a própria chave privada para ter acesso ao conteúdo original da mensagem.
4.7.- Evolução da regulamentação da assinatura digital no Brasil
O processo de regulamentação da assinatura digital no Brasil pode ser dividido, até o presente momento, em 6 (seis) fases ou etapas. São elas:
a. Projetos
Num primeiro momento, notamos a presença de uma série de projetos de lei tratando do assunto. Vejamos os principais:
a.1. Lei Modelo das Nações Unidas sobre Comércio Eletrônico. Em 1996, a Organização das Nações Unidas, por intermédio da Comissão das Nações Unidas para leis de comércio internacional (UNCITRAL), desenvolveu uma lei modelo buscando a maior uniformização possível da legislação sobre a matéria no plano internacional. Na parte concernente a assinatura digital, a lei modelo consagra o princípio da neutralidade tecnológica, não se fixando em técnicas atuais e possibilitando a inovação tecnológica sem alteração na legislação. Deixa as especificações técnicas para o campo da regulamentação, mais afeita a modificações decorrentes de novas tecnologias.
Lei Modelo da UNCITRAL

a.2. Projeto de Lei n. 672, de 1999, do Senado Federal. Incorpora, na essência, a lei modelo da UNCITRAL.
a.3. Projeto de Lei n. 1.483, de 1999, da Câmara dos Deputados. Em apenas dois artigos, pretende instituir a fatura eletrônica e a assinatura digital (certificada por órgão público).
a.4. Projeto de Lei n. 1.589, de 1999, da Câmara dos Deputados. Elaborado a partir de anteprojeto da Comissão de Informática Jurídica da OAB/SP, dispõe sobre o comércio eletrônico, a validade jurídica do documento eletrônico e a assinatura digital. Adota o sistema de criptografia assimétrica como base para a assinatura digital e reserva papel preponderante para os notários. Com fundamento no art. 236 da Constituição e na Lei n. 8.935, de 1994, estabelece que a certificação da chave pública por tabelião faz presumir a sua autenticidade, enquanto aquela feita por particular não gera o mesmo efeito. (Nota 6)
Projeto de Lei n. 1.589, de 1999

Deve ser registrado que o Projeto 1.589 está apenso ao 1.483 e, ambos, encontram-se sob a apreciação de uma comissão parlamentar especial na Câmara dos Deputados.
b. Edição de Decreto pelo Governo Federal
Com a edição do Decreto n. 3.587, de 5 de setembro de 2000, foi instituída a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal. Estava, então, criado um sistema de assinaturas digitais, baseado na criptografia assimétrica, a ser utilizado no seio da Administração Pública Federal.
Infra-estrutura de chaves públicas do Poder Executivo Federal. Decreto 3.587, de 5 de setembro de 2000

c. Projeto de Lei submetido à consulta pública pelo Governo Federal
No mês de dezembro de 2000, a Casa Civil da Presidência da República submeteu à consulta pública um projeto de lei dispondo sobre a autenticidade e valor jurídico e probatório de documentos eletrônicos produzidos, emitidos ou recebidos por órgãos públicos. A proposta definia que a autenticidade e a integridade dos documentos eletrônicos decorreriam da utilização da Infra-Estrutura de Chaves Públicas criada por decreto meses antes. A proposição consagrava profundos equívocos, notadamente a não inclusão de documentos eletrônicos trocados entre particulares e a caracterização de que os documentos eletrônicos não tinham validade jurídica sem os procedimentos ali previstos.
Artigo VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES SOBRE O PROJETO DE LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo Castro.

d. Apresentação de substitutivo para apreciação de Comissão Especial da Câmara dos Deputados
No final do mês de junho de 2001, o Deputado Júlio Semeghini, Relator do Projeto de Lei n. 1.483 (e do Projeto de Lei n. 1.589 - apensado), apresentou Substitutivo aos projetos referidos, consolidando as propostas e agregando aperfeiçoamentos. O trabalho apresentado pelo relator decorreu de uma rotina de atividades, com início registrado em maio de 2000, envolvendo discussões internas e audiências públicas da Comissão Especial.
Em relação à assinatura digital, o Substitutivo adotou o sistema baseado na criptografia assimétrica, ressalvando a possibilidade de utilização de outras modalidades de assinatura eletrônica que satisfaçam os requisitos pertinentes. Estabeleceu, ainda, o Substitutivo, um modelo de certificação no qual podem atuar entidades certificadoras públicas e privadas, independentemente de autorização estatal. Fixou, entretanto, que somente a assinatura digital certificada por entidade credenciada pelo Poder Público presume-se autêntica perante terceiros.
Veja o Substitutivo apresentado pelo Relator à Comissão Especial

e. Edição da Medida Provisória 2.200
No dia 29 de junho de 2001, o Diário Oficial da União veiculou a Medida Provisória n. 2.200. Esse diploma legal instituiu a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil para garantir a autenticidade e a integridade de documentos eletrônicos através da sistemática da criptografia assimétrica.
A organização da ICP-Brasil, a ser detalhada em regulamento, comporta uma autoridade gestora de políticas (Comitê Gestor da ICP-Brasil) e uma cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz (Instituto Nacional de Tecnologia da Informação - ITI), pelas Autoridades Certificadoras - AC e palas Autoridades de Registro - AR.
À AC Raiz, primeira autoridade da cadeia de certificação, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC (de nível imediatamente subseqüente ao seu), sendo vedado emitir certificados para o usuário final. Às AC, órgãos ou entidades públicas e pessoas jurídicas de direito privado, compete emitir, expedir, distribuir, revogar e gerenciar os certificados de usuários finais. Às AR, entidades operacionalmente vinculadas a determina AC, compete identificar e cadastrar usuários, na presença destes, e encaminhar solicitações de certificados às AC.
O modelo centralizado adotado, vedando a certificação não derivada da AC Raiz, gerou profundas críticas (Nota 7). Nas edições subseqüentes da MP n. 2.200, apesar de mantido o modelo centralizado (Nota 8), único gerador da presunção de veracidade em relação ao signatário do documento eletrônico, admitiu-se a utilização de outros meios de comprovação de autoria e integridade, inclusive os que utilizem certificados não emitidos pela ICP-Brasil. Outro aspecto digno de nota é a definição de que o par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.
Medida Provisória n. 2.200, de 28 de junho de 2001

Medida Provisória n. 2.200-1, de 27 de julho de 2001

Medida Provisória n. 2.200-2, de 24 de agosto de 2001

f. Aprovação de substitutivo (com alterações) pela Comissão Especial da Câmara dos Deputados
No final de setembro de 2001, a Comissão Especial da Câmara dos Deputados aprovou, com várias alterações, o Substitutivo do Relator (Deputado Júlio Semeghini). A rigor, o novo texto ajustou-se a Medida Provisória da ICP-Brasil, aceitando a autoridade certificadora raiz. Foi criado um credenciamento provisório até a completa operacionalização do modelo da ICP-Brasil.
Veja o Substitutivo (com alterações) aprovado pela Comissão Especial

No dia 30 de novembro de 2001 foi gerado o par de chaves criptográficas assimétricas e emitido o respectivo certificado digital da Autoridade Certificadora Raiz Brasileira. Assim, tornou-se possível emitir certificados para as demais Autoridades Certificadoras.
Veja a Portaria ITI n. 1, de 12 de dezembro de 2001 (com as características do certificado emitido)

Veja como instalar o certificado

13.8. Assinatura eletrônica
Como afirmamos, o problema da identificação e da integridade dos documentos eletrônicos encontrou solução por meio da assinatura digital, baseada na criptografia assimétrica (Nota 9). A assinatura digital, vale registrar, é apenas uma das espécies de assinatura eletrônica, abrangente de vários métodos ou técnicas, tais como: senhas, assinaturas tradicionais digitalizadas, chancela, biometria (íris, digital, timbre de voz), entre outras.

Artigo ASSINATURAS ELETRÔNICAS - O PRIMEIRO PASSO PARA O DESENVOLVIMENTO DO COMÉRCIO ELETRÔNICO? Autor: Henrique de Faria Martins

Artigo ASSINATURA DIGITAL NÃO É ASSINATURA FORMAL. Autora: Angela Bittencourt Brasil

Criptografia

Regime jurídico dos documentos eletrônicos e assinatura digital em Portugal. Decreto-Lei 290-D/1999

PGP (Pretty Good Privacy) - Programa gratuito (para fins não comerciais) para encriptação de arquivos utilizando o método das chaves públicas e privadas





NOTAS:
(1) Encontramos, em diversos autores, a menção ou referência a outros requisitos, tais como: perenidade ou não repúdio. Entendemos que outros requisitos, além da integridade e autenticidade, não são essenciais para à segurança probatória do documento eletrônico ou são decorrências/conseqüências dos dois mencionados.
(2) Podemos figurar a seguinte analogia, acerca do par de chaves criptográficas (privada e pública), com finalidade exclusivamente didática. Imagine uma língua complicadíssima somente conhecida por dois seres especiais. Um deles, chamado CHAVE PRIVADA, vive no seu computador e só você conhece a sua identidade. O outro ser, chamado CHAVE PÚBLICA, perambula pela Internet, vivendo em qualquer computador. Existe um código de conduta entre estes dois seres no sentido de que uma mensagem traduzida por um deles, para aquela língua estranha, não mais será analisada pelo autor da tradução e só, somente só, pelo outro. Assim, os textos e mensagens que você confeccionar e forem traduzidos por CHAVE PRIVADA, seu hóspede virtual, somente serão entendidos por CHAVE PÚBLICA e vice-versa.
(3) "Uma função hash é uma equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem). Alguns exemplos conhecidos de funções hash: MD4 (MD significa message digest), MD5 e SHS. Uma função hash utilizada para autenticação digital deve ter certas propriedades que a tornem segura para uso criptográfico. Especificamente, deve ser impraticável encontrar: - Texto que dá um hash a um dado valor. Ou seja, mesmo que você conheça o message digest, não conseguirá decifrar a mensagem. - Duas mensagens distintas que dão um hash ao mesmo valor". (Disponível em http://www.certisign.com.br/help_email/concepts/hash.htm. Acesso em 23 out. 2001)
(4) A rigor, a assinatura digital pode prescindir dos algoritmos de autenticação, a exemplo do hash. É possível a criação de uma assinatura digital com base no conteúdo da própria mensagem. Ao chegar no destinatário, a assinatura é decodificada e comparada com o conteúdo da mensagem. A coincidência entre a mensagem e a assinatura decodificada é indicativa da ausência de alteração. Os principais problemas desta sistemática estão relacionados com o tempo de envio e processamento (cifragem e decifragem de todo o conteúdo da mensagem; o todo transmitido tem o dobro do tamanho original) e as mensagens de conteúdo originalmente "estranho" (série de números aleatórios, coordenadas, etc). A introdução de funções hash ao processo de assinatura digital supera estas dificuldades.
(5) "(...) A força bruta pode violar qualquer algoritmo de criptografia, mas os algoritmos mais fortes têm tantas combinações possíveis que, para testar exaustivamente todas elas, levaria milhões de anos, mesmo nos computadores mais rápidos, de modo que, na prática, a criptografia é segura". Wang. Wallace. Roubando este Computador. Pág. 182. Alta Books.
(6) Cumpre destacar a existência de uma tendência internacional no sentido da iniciativa privada conduzir o comércio eletrônico em geral e as atividades de certificação em particular. No Brasil, principalmente em função do disposto no art. 236 da Constituição, subsiste a discussão acerca de eventual reserva desta atividade para determinada categoria de agentes (tabeliães ou notários). Pensamos que as atividades do tabelião são aquelas fixadas em lei, conforme prevê expressamente o §1o. do citado art. 236 da Constituição. Neste sentido, a lei pode deferir a outro ator social (e não ao tabelião) a condição de entidade ou autoridade certificadora.
(7) Veja algumas das críticas: a) de Marcos da Costa e Augusto Tavares da Comissão de Informática Jurídica da OAB de São Paulo (em http://www.cbeji.com.br/artigos/artmarcosaugusto05072001.htm); b) da CertSign (em http://www.certisign.com.br/imprensa_mix.html#); c) da Sociedade Brasileira de Computação (em http://www.sbc.org.br) e d) da OAB (logo adiante). A primeira nota da OAB: "A Ordem dos Advogados do Brasil vem a público manifestar o seu repúdio à nova Medida Provisória nº 2.200, de 29/06/2001, que trata da segurança no comércio eletrônico no País. A MP, editada às vésperas do recesso dos Poderes Legislativo e Judiciário, desprezou os debates que vêm sendo realizados há mais de um ano no Congresso Nacional sobre três projetos a esse respeito, um dos quais oferecido pela OAB-SP. Ao estabelecer exigência de certificações para validade dos documentos eletrônicos públicos e privados, a MP não apenas burocratiza e onera o comércio eletrônico, como distancia o Brasil das legislações promulgadas em todo o mundo. Pior: ao outorgar poderes a um Comitê Gestor, nomeado internamente pelo Executivo e assessorado por órgão ligado ao serviço de segurança nacional, o governo subtrai a participação direta da sociedade civil na definição de normas jurídicas inerentes ao conteúdo, procedimentos e responsabilidades daquelas certificações. Tudo isso é motivo de extrema preocupação no que tange à preservação do sigilo de comunicação eletrônica e da privacidade dos cidadãos, num momento em que grampos telefônicos têm se proliferado país afora, afrontando, inclusive, o livre exercício da advocacia. Brasília, 03 de julho de 2001. Rubens Approbato Machado. Presidente nacional da OAB". A segunda nota da OAB: "A Ordem dos Advogados do Brasil reconhece a sensibilidade do Governo Federal em acolher as críticas e sugestões manifestadas na primeira edição da Medida Provisória nº 2.200, alterando-a substancialmente em pontos fundamentais, a saber: 1) determina que o par de chaves criptográficas seja gerado sempre pelo próprio titular e sua chave privada de assinatura seja de seu exclusivo controle uso e conhecimento (§ único do art. 8º); 2) eleva o número de representantes da sociedade civil no Comitê Gestor (art. 3º); 3) limita os poderes daquele Comitê à adoção de normas de caráter técnico (incisos II e IV do Art. 5º e caput do art. 6º), bem como lhe determina a observância de tratados e acordos internacionais no que se refere ao acolhimento de certificações externas (inciso VII do art. 5º); 4) estabelece que a identificação do titular da chave pública seja presencial (art. 9º); 5) limita os efeitos legais da certificação ao próprio signatário (§ 1º do art. 12º); e 6) utiliza outros meios de prova da autenticidade dos documentos eletrônicos, afastando, assim, a obrigação do uso nos documentos particulares de certificações da ICP-Brasil (§ 2 º do art. 12º). Entende a OAB que tais disposições são fundamentais para o restabelecimento de um ambiente que assegure a privacidade, segurança e liberdade nas manifestações de vontade dos cidadãos realizadas por meio eletrônico. Independente desses verdadeiros avanços, a OAB continua certa de a disciplina do documento eletrônico, da assinatura digital e das certificações eletrônicas deva nascer de um amplo debate social, estabelecido em sede própria, qual seja, o Congresso Nacional, razão pela qual manifesta sua confiança em que a nova redação da MP não representará prejuízo ao andamento regular dos projetos de lei que tramitam atualmente em nosso Parlamento."
(8) "Discute-se, em nível mundial, segundo Henrique Conti, qual o melhor sistema de certificação a ser adotado. Pode-se criar uma hierarquia de certificadoras públicas ou privadas, baseado numa ceritficadora-raiz que possui as informações de todas as outras certificadoras. Nos Estados Unidos, segundo o convidado, esse modelo vem sendo duramente criticado, devido a preocupações com privacidade. Observa-se, portanto, uma tendência no sentido de implantar sistemas de certificação não hierárquicos, baseados no mútuo reconhecimento e troca de certificados entre várias certificadoras." Semeghini, Júlio. Voto no Substitutivo aos Projetos de Lei n. 1.483 e 1.589, ambos de 1999. Disponível em http://www.modulo.com.br/pdf/semeghini.pdf. Acesso em 22 out. 2001.
(9) "Ao tratar-se do tema assinatura digital em seu aspecto mais técnico, acaba-se fazendo relação direta aos algoritmos de autenticação. Entretanto, como a tecnologia caminha a passos largos, torna-se impossível garantir que a correlação entre uma assinatura digital e um algoritmo de autenticação venha a ser necessária dentro de algum tempo. Existe até mesmo a possibilidade de que a nomenclatura 'assinatura digital' acabe sendo substituída quando do abandono do uso dos algoritmos de autenticação." Volpi, Marlon Marcelo. Assinatura Digital. Aspectos Técnicos, Práticos e Legais. Axcel Books. 2001. Pág. 17.

5.- VOTO eletrônico e as eleições
O voto eletrônico foi introduzido no Brasil com as eleições de 1996. Inegavelmente, o sistema eletrônico de votação e apuração consiste num avanço enorme para os procedimentos eleitorais, afastando as inúmeras e variadas possibilidades de fraudes presentes com a votação em cédula de papel e o tipo de apuração decorrente.
Apesar das várias autorizações legais e da regulamentação subseqüente, subsistem problemas gravíssimos no sistema eletrônico de votação e apuração implantado atualmente. O "Movimento pelo Voto Seguro"  aponta as seguintes fragilidades básicas no modelo em vigor:
(a) Possibilidade de quebra do sigilo do voto individual a partir da digitação do número do título de eleitor na própria urna (o terminal do mesário é conectado à urna) para liberação do mecanismo que receberá o voto;
(b) Não há possibilidade de controle ou auditoria (inclusive recontagem) dos resultados, na medida em que não há impressão do voto dado pelo eleitor. A Lei n. 9.100, de 1995, previa a impressão do voto (art. 18, §7o.), suprimida para as eleições de 1998. A Lei n. 10.408, de 2002, visando ampliar a segurança e a fiscalização do voto eletrônico, conforme declara sua ementa, reintroduziu a impressão do voto. Entretanto, deixou para o Tribunal Superior Eleitoral definir as regras de implantação progressiva do sistema de impressão;
(c) Os interessados diretos (candidatos e partidos) não conseguem, de forma adequada, acesso a todos os programas (softwares) utilizados no sistema de votação e apuração. Com efeito, o código-fonte dos programas (softwares) não são disponibilizados (Nota 2). Ademais, não há mecanismo que permita verificar se os programas carregados nas urnas correspondem aos examinados previamente.
Artigo ASPECTOS JURÍDICOS DA ELEIÇÃO ELETRÔNICA. Autor: Paulo G. Andrade
(1) O "Movimento pelo Voto Seguro" pode ser "encontrado" no seguinte site: http://www.votoseguro.org.

(2) Em regra, o programador escreve, em linguagem de programação de alto nível, inteligível por humanos, instruções ou declarações. Este conjunto articulado de instruções ou declarações, voltado para um fim específico, é chamado de código-fonte. O arquivo que contém o código-fonte não é "entendido" pelo computador. Assim, ele precisa ser compilado para ser transformado num arquivo com "código do objeto" em linguagem de máquina. Este tipo de código possui instruções compreensíveis para o processador do computador, estando pronto para ser executado.

  (10) Existem áreas extremamente sensíveis à fragilidade jurídica do documento eletrônico e seu manuseio. Confira algumas considerações críticas acerca do voto eletrônico (recuperadas no site www.votoseguro.org em 26 mai 2002):

"RESUMO - Críticas e Propostas. Texto produzido em conjunto pelos assinantes do Voto-E sob coordenação do Prof. Dr. Walter Del Picchia.

PRINCIPAIS DEFEITOS DAS URNAS ELETRÔNICAS ATUAIS

Não permitem recontagem nem qualquer conferência dos resultados. Podem ser fraudadas por meio de programação e apresentar resultados diferentes dos votos colhidos.

O TSE mantém secreta a maior parte dos programas da urna, inclusive a parte feita pela ABIN.

A digitação do número do Título Eleitoral na urna possibilita a identificação do voto por programas fraudulentos (violação do voto secreto).

SOLUÇÕES PROPOSTAS PARA MINIMIZAR OS RISCOS DE FRAUDE

Impressão paralela do voto pela própria urna, conferido pelo eleitor e recolhido automaticamente para contra-prova, sem qualquer contato manual.

Recontagem dos votos impressos em 3% das urnas, escolhidas após encerrada a votação e emitidos os boletins de urna.

Abertura completa dos programas e sistemas da urna, antes das eleições, e meios efetivos de auditoria das urnas, antes e depois da votação.

Desvinculação entre a identificação do eleitor e a votação, eliminando qualquer digitação que identifique o eleitor na própria urna.

OBSERVAÇÕES
Os painéis do Senado e da Câmara sofrem das mesmas fragilidades das urnas eletrônicas.
Corremos o risco da criação de uma dinastia de governantes fraudadores, sem meios legais para contestá-los.
O TSE resiste aos aperfeiçoamentos no sistema de votação."

Identificamos, mesmo depois da edição do novo Código Civil, algumas iniciativas mais "cautelosas". A Lei n. 12.333, de 2003, do Estado de Pernambuco, estabelece a escrituração fiscal digital para contribuintes do ICMS a ser realizada "em arquivo digital, através de sistema eletrônico de processamento de dados, segundo leiaute e especificações definidos pela Secretaria da Fazenda" (art. 2o.). Entre as exigências postas está a utilização de "software oficial estabelecido e disponibilizado pela Secretaria da Fazenda" (art. 3o., inciso I).


(11) "Art. 1o. Os documentos produzidos, emitidos ou recebidos por órgãos públicos federais, estaduais ou municipais, bem como pelas empresas públicas, por meio eletrônico ou similar, têm o mesmo valor jurídico e probatório, para todos os fins de direito, que os produzidos em papel ou em outro meio físico reconhecido legalmente, desde que assegurada a sua autenticidade e integridade.

Parágrafo único. A autenticidade e integridade serão garantidas pela execução de procedimentos lógicos, regras e práticas operacionais estabelecidas na Infra-Estrutura de Chaves Públicas Governamental - ICP-Gov."

(12) Neste sentido, embora utilizando terminologia toda própria, é a notícia recuperada no site oficial do sistema ICP-Brasil. Vejamos: "É importante lembrar que as operações e transações feitas com ou sem certificação, efetuada por entidades certificadoras não vinculadas (à ICP-Brasil), mantém a validade relativa que lhes é garantida nos respectivos contratos e nas leis civis e comerciais do país e continuarão a tê-la."
6.- Regulamentação da internet no Brasil.
6.1. O Comitê Gestor Internet do Brasil e a FAPESP
O Ministério das Comunicações e o Ministério da Ciência e Tecnologia, em nota conjunta datada de maio de 1995, propugnaram pela constituição de um Comitê Gestor Internet do Brasil. O órgão deveria estar voltado para tornar efetiva a participação da sociedade nas decisões sobre a implantação, administração e uso da Internet no Brasil.
O Comitê foi "criado" pela Portaria Interministerial MC/MCT n. 147, de 31 de maio de 1995. Na composição do órgão foram contemplados representantes do Poder Público, das entidades operadoras e gestoras das linhas de conexão de alta velocidade, de provedores de serviços (acesso e informações), de usuários, do empresariado e da comunidade acadêmica.
As principais atribuições do Comitê Gestor, definidas no ato de "criação", foram as seguintes:
a) fomentar o desenvolvimento de serviços Internet no Brasil; b) recomendar padrões e procedimentos técnicos e operacionais para a Internet no Brasil; c) coordenar a atribuição de endereços Internet, o registro de nomes de domínios, e a interconexão de espinhas dorsais (backbones - linhas de conexão de alta velocidade de uma rede que se conectam às linhas de baixa velocidade); d) coletar, organizar e disseminar informações sobre os serviços Internet.
Em 1998, o Comitê Gestor expediu a Resolução n. 1, de 15 de abril. O ato tratava de algo crucial para o funcionamento da Internet (verdadeiro "oxigênio" da Grande Rede): a constituição dos domínios (endereços eletrônicos) brasileiros (com "final" .br).
As principais diretrizes fixadas na Resolução n. 1, de 1998, foram as seguintes: - a) princípio de que o direito ao nome de domínio será conferido ao primeiro requerente que satisfizer as exigências para o registro; - b) permitir registro de domínios tão-somente para pessoas jurídicas que funcionem legalmente no país e para pessoas físicas; - c) cobrança de retribuições pelo registro (cobrado uma só vez) e pela manutenção anual; - d) fixação das hipóteses de extinção do direito de uso de um nome de domínio (renúncia, não pagamento das retribuições, não uso regular, inobservância de regras e ordem judicial).
Por força da Resolução n. 2, também de 15 de abril de 1998, o Comitê Gestor delegou competência à FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo) para realizar as atividades de registro de nomes de domínio e distribuição de endereços IPs na Internet do Brasil.
6.2.- A fragilidade jurídica do sistema construído a partir do Comitê Gestor Internet do Brasil
Ocorre que toda a estrutura e a infra-estrutura montadas a partir do Comitê Gestor Internet do Brasil padecem de uma grave insuficiência jurídica. Com efeito, a portaria interministerial em questão não possui lastro ou fundamento legal.
O ato administrativo em tela foi expedido tão-somente com base no permissivo inscrito no art. 87, parágrafo único, inciso II da Constituição. "Curiosamente", a regra constitucional fixa competência para o Ministro de Estado "expedir instruções para a execução das leis, decretos e regulamentos". O ato expedido não menciona a base legal e nem conseguimos vislumbrar, na ordem jurídica em vigor, naquele ou neste momento, o substrato legal necessário.
Registramos, por oportuno, que o diploma normativo anteriormente editado não se limita a regular situações ou fatos ocorridos no seio da Administração Pública. No âmbito de padrões e procedimentos técnicos e operacionais estabelece que o Comitê Gestor fará meras recomendações. Entretanto, o órgão disciplinará a atribuição de endereços Internet e o registro de nomes de domínio. Nesta última seara, que envolve complexas e significativas relações entre os particulares, notadamente no desenvolvimento de atividades com finalidade de lucro, como a exploração do provimento de acesso à rede mundial de computadores, as normas expedidas pelo Comitê Gestor inovam diretamente a ordem jurídica, ingressando em campo reservado constitucionalmente ao legislador.
6.3.-  O Comitê Gestor da Internet no Brasil
Recentemente, mais precisamente no dia 3 de setembro de 2003, o Presidente da República adotou decreto onde estabelece que "fica criado o Comitê Gestor da Internet no Brasil – CGIbr".
As atribuições do órgão "criado" pelo Decreto n. 4.829, de 2003, são praticamente idênticas às competências do Comitê "criado" pela Portaria Interministerial MC/MCT n. 147, de 1995. Assumem particular relevo, no sentido da identidade das disposições normativas, as funções de "recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet" e "estabelecer diretrizes para a organização das relações entre o Governo e a sociedade, na execução do registro de Nomes de Domínio, na alocação de Endereço IP (Internet Protocol) e na administração pertinente ao Domínio de Primeiro Nível (ccTLD - country code Top Level Domain), ‘.br’"
Portanto, o novo Comitê Gestor, "criado" pelo decreto, assim como o antigo Comitê Gestor, "instituído" pela portaria, pretende fixar normas de conduta a serem observadas por um significativo número de pessoas físicas e jurídicas direta e indiretamente relacionadas com a Grande Rede. No decreto, as atribuições normativas e executivas do novo Comitê Gestor, envolvendo profundas relações entre particulares e entre estes e o Poder Público, restam explicitamente consagradas nas expressões "relações entre o Governo e a sociedade", "execução do registro de Nomes de Domínio", "na alocação de Endereço IP (Internet Protocol)" e "administração pertinente ao Domínio de Primeiro Nível (ccTLD - country code Top Level Domain), ‘.br’". Por conseguinte, o decreto, assim como a portaria, inova e viabiliza a inovação da ordem jurídica à margem da lei.
Verificamos, salvo melhor juízo, que o Decreto n. 4.829, de 2003, padece da mesma insuficiência jurídica apontada em relação à Portaria Interministerial MC/MCT n. 147, de 1995. O referido decreto presidencial foi expedido com fulcro no disposto no art. 84, inciso VI, alínea "a" da Constituição, assim redigido: "Compete privativamente ao Presidente da República: (...)VI – dispor, mediante decreto, sobre: a) organização e funcionamento da administração federal, quando não implicar aumento de despesa nem criação ou extinção de órgãos públicos;". Conforme demonstramos o decreto não trata exclusivamente da organização e do funcionamento da Administração Federal, antes regula e viabiliza a regulação, de forma inaugural na ordem jurídica, de inúmeras e complexas relações entre particulares e entre estes e o Poder Público. Ademais, o decreto, já no seu primeiro comando, exatamente no caput do artigo primeiro, cria (ou pretende criar) um órgão público (o Comitê Gestor da Internet no Brasil).
Lembramos que na criação da Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil e do respectivo Comitê Gestor (Comitê Gestor da ICP-Brasil), voltados para "para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras", foi seguido um modelo de institucionalização significativamente diverso e escorreito. Adotou-se originariamente a Medida Provisória n. 2.200, de 21 de junho de 2001, atualmente vigorando como a Medida Provisória n. 2.200-2, de 24 de agosto de 2001, onde foi instituída a infra-estrutura de chaves públicas, criado o Comitê Gestor, definida sua composição e fixadas as competências a serem exercidas pelo órgão colegiado. Por esta via, as diretrizes básicas do uso de chaves públicas no Brasil possui fundamento em norma com força de lei e os diplomas normativos subseqüentes, expedidos por órgãos e entidades da Administração Federal, nutrem-se desta validade inicial.
Observamos, por fim, que a fragilidade do formato jurídico adotado revela-se particularmente problemática quando o exercício de uma das principais competências do Comitê Gestor da Internet no Brasil, a ser efetivado no campo dos "procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet", consistirá em meras recomendações. A recomendação não é vinculante, não obriga a conduta, não comporta sanções. Nesta seara, que não pode ficar no campo da recomendação ou sugestão, encontramos aspectos cruciais para a segurança de pessoas, informações e bens relacionados direta e indiretamente com a Grande Rede. Exemplificamos. A guarda em si, bem como a forma e o tempo de manutenção, de registros de IPs utilizados é absolutamente necessária para identificar os responsáveis pela prática de atos, principalmente os escusos e os nocivos, na rede mundial de computadores. Eis um importante precedente judicial exatamente nesta seara (destacamos):
"TELECOMUNICAÇÕES – QUEBRA DE SIGILO – "E-MAIL" ENVIADO A PARTIR DO BRASIL AO ENDEREÇO ELETRÔNICO DA CASA BRANCA, NA CIDADE DE WASHINGTON-DC, COM MENSAGEM REDIGIDA NA LÍNGUA INGLESA, CONTENDO AMEAÇAS À INTEGRIDADE FÍSICA DA PESSOA DO PRESIDENTE AMERICANO E DE SEUS FAMILIARES – IDENTIFICADOS, PELOS SERVIÇOS TÉCNICOS DE VARREDURA NA INTERNET, O PROVEDOR DE ACESSO É O NÚMERO DO IP (INTERNET PROTOCOL) DE QUE SE SERVIU O AUTOR DAS AMEAÇAS PARA O ENVIO DA MENSAGEM ATRAVÉS DA REDE MUNDIAL, ALÉM DO DIA E HORA DA REMESSA – NOTIFICAÇÃO POLICIAL AO PROVEDOR PARA FORNECER A IDENTIDADE, QUALIFICAÇÃO E ENDEREÇO DO USUÁRIO CONECTADO NAQUELE INSTANTE AO REFERIDO NÚMERO DE "IP"- RECUSA EM ATENDER À NOTIFICAÇÃO SOB A ALEGAÇÃO DE QUE OS DADOS REQUISITADOS ESTARIAM ACOBERTADOS PELO SIGILO GARANTIDO PELA CONSTITUIÇÃO FEDERAL AOS SERVIÇOS DE TELECOMUNICAÇÕES, DE MODO QUE SUA QUEBRA ESTARIA SUJEITA ÀS FORMALIDADES IMPOSTAS PELA LEI n. 9.296/96, PRINCIPALMENTE NO QUE SE REFERE À NECESSIDADE DE ORDEM JUDICIAL – HABEAS CORPUS IMPETRADO PARA NÃO SE VER PROCESSADO POR DESOBEDIÊNCIA.

Habeas corpus denegado.



Prescinde-se de autorização judicial para a quebra do sigilo de uma telecomunicação – seja postal, telefônica ou de transmissão de mensagens ou de dados – sempre quando, sendo evidente que , através dela, um crime foi ou está sendo cometido, a identificação de sua fonte e conteúdo for necessária à repressão dessa infração penal – seja para identificação e localização do autor, seja para comprovar a materialidade do crime mediante competente exame de corpo de delito, ou ainda para impedir a impunidade ou a consumação do delito – e isso porque, naquelas hipóteses, não se cogita da incidência, nem da garantia constitucional do inciso XI do art. 5o. da constituição federal, nem da lei n. 9.296, de 4/7/1996." (TJ-SP. Relator Desembargador Érix Ferreira. 2a. Câmara Criminal. Recurso de Habeas Corpus n. 1236031/4. Campinas. Ação Penal n. 2546/99)

Assim, a necessidade de se buscar fundamento legal expresso para a regulamentação da Internet no Brasil, notadamente a instituição do Comitê Gestor e a definição de suas competências básicas, é um imperativo jurídico inafastável.
6.4-  O Núcleo de Informação e Coordenação do Ponto BR
Em dezembro de 2005, o Comitê Gestor da Internet no Brasil - CGI.br, invocando o Decreto n. 4.829, de 2003, adotou a Resolução n. 01/2005 e a Resolução n. 02/2005 e revogou expressamente a Resolução n. 01/1998 e a Resolução n. 02/1998.
Com a edição da Resolução n. 01/2005, a gestão do Registro.br deixou de ser feita pela FAPESP e passou a ser executada pelo Núcleo de Informação e Coordenação do Ponto BR - NIC.br, uma associação civil sem fins lucrativos cuja assembléia geral possui composição idêntica à do CGI.br. O NIC.br foi criado com o explícito propósito de ser o braço operacional do CGI.br, realizando o registro de nomes de domínio sob o DPN (Domínio de Primeiro Nível) .br e a distribuição dos endereços IPs (Internet Protocol).
A Resolução n. 02/2005 passou a regular os procedimentos a serem adotados para o registro de um nome de domínio. Não ocorreram alterações signficativas em relação às normas revogadas. As principais definições são as seguintes:
a) restou mantido o princípio de que o direito ao nome de domínio será conferido ao primeiro requerente que satisfizer as exigências para o registro;
b) foi permitido o registro de domínios tão-somente para pessoas jurídicas que funcionem legalmente no país, para pessoas físicas e para profissionais liberais. Admitiu-se, mediante o cumprimento de exigências específicas, o registro provisório em nome de empresas estrangeiras;
c) cobrança de retribuições pela manutenção anual do domínio, com isenção para as categorias .gov, .mil, .edu e .can. Ficou estabelecido que no ato de registro será cobrado valor corresponde à manutenção do domínio para os doze meses subseqüentes;
d) fixação das hipóteses de cancelamento do direito de uso de um nome de domínio (renúncia, não pagamento das retribuições, não uso regular, inobservância de regras estabelecidas, ordem judicial, constatação de irregularidades cadastrais específicas e não-entrega, por empresa estrangeira, de declaração de compromisso de se estabelecer definitivamente no Brasil);
e) abertura de processo de liberação, com apresentação de candidaturas, para disponibilização dos domínios cancelados.
Segundo a Resolução n. 02/2005, o nome de domínio escolhido para registro deve:
a) ter no mínimo dois e no máximo vinte e seis caracteres;
b) ser uma combinação de letras e números (a-z; 0-9), hífen (-) e os caracteres acentuados indicados (inclusive o cedilha);
c) não ser constituído somente de números e não iniciar ou terminar por hífen;
d) não ser enquadrado como nome não registrável (que induza terceiros a erro, que viole direitos de terceiros, que represente conceitos predefinidos na Internet, que represente palavras de baixo calão ou abusivas, que simbolize siglas de Estados, Ministérios, dentre outras vedações).

6.5.- Conflitos envolvendo nomes de domínio
São inúmeros os conflitos envolvendo nomes de domínios e marcas registradas, nomes comerciais de empresas e mesmo nomes de pessoas físicas ou naturais. Boa parte deles são levados ao Poder Judiciário que decide, invariavelmente e com acerto, pelo direito do detentor da marca ou do nome comercial de registrar também o nome de domínio.
A recente Resolução n. 02/2005, do CGIbr, reforça as decisões judiciais aludidas quando qualifica como não registrável o nome de domínio que induza terceiros a erro ou que viole direitos de terceiros.
VEJA O SITE DA ADMINISTRAÇÃO DE REGISTROS DE DOMÍNIOS DA INTERNET DO BRASIL:

VEJA O SITE DA ADMINISTRAÇÃO DE REGISTROS DE DOMÍNIOS DA INTERNET AMERICANA:

PRINCIPAIS DOCUMENTOS E NORMAS RELACIONADAS COM A REGULAMENTAÇÃO DA INTERNET NO BRASIL:

Nota Conjunta

Resolução 001/98 (Revogada)

Resolução 001/98 - Anexo 1 (Revogada)

Resolução 001/98 - Anexo 2 (Revogada)

Resolução 002/98 (Revogada)

Resolução 001/2005

Resolução 002/2005

Resolução 002/2005 - Anexo

Estatuto do NICbr


7.- Relações de consumo em ambiente eletrônico.
7.1. Introdução. O crescimento do comércio eletrônico
O comércio eletrônico (venda de bens e serviços por intermédio de meios eletrônicos, notadamente a internet) é uma atividade em franca expansão no Brasil e no mundo. No Brasil, segundo dados da empresa e-Bit (http://www.ebitempresa.com.br), o faturamento no chamado “varejo on-line” passou de R$ 0,54 bilhão, em 2001, para R$ 4,4 bilhões em 2006 (esses números não incluem o faturamento de sites de leilão, as vendas de passagens aéreas e as vendas de automóveis).
Segundo levantamentos da empresa e-Bit para 2005, os produtos mais vendidos no “varejo on-line” no Brasil foram: CDs e DVDs (21%); livros e revistas (18%); eletrônicos (9%); saúde e beleza (8%); informática (7%) e outros (37%).

7.2. Aplicação do CDC ao comércio eletrônico

O primeiro e principal problema de natureza jurídica relacionado com o consumo em ambiente eletrônico (particularmente nas operações pela internet) reside na verificação da pertinência da aplicação do Código de Defesa do Consumidor – CDC (Nota 1). Não vislumbramos nenhum óbice para tal aplicação. Afinal, a observância do Código pressupõe tão-somente a presença do consumidor, independentemente do meio ou forma utilizada para viabilizar a relação de consumo. Assim, constatada a presença de uma pessoa física ou jurídica que adquire e utiliza produto ou serviço como destinatário final (art. 2o. do CDC) estarão também presentes as normas de proteção e defesa do consumidor, de ordem pública e interesse social.
Nesse sentido, vale transcrever informação contida no site do Ministério da Justiça/Departamento de Proteção e Defesa do Consumidor (http://www.mj.gov.br/dpdc/internet.htm): “O Código de Defesa do Consumidor (Lei n. 8.078/90) é aplicável nas compras feitas via Internet? Quando consumidor e fornecedor estiverem estabelecidos no Brasil, o Código de Defesa do Consumidor (CDC) é de aplicação obrigatória. Se o fornecedor estiver estabelecido somente no exterior, sem filial ou representante no Brasil, alertamos que o consumidor poderá encontrar dificuldade de aplicação do Código de Defesa do Consumidor. De qualquer modo, recomendamos ao consumidor adquirir produtos ou serviços de fornecedores que disponibilizem seu endereço físico na Internet e mantenham canal de comunicação de fácil acesso para esclarecimento de dúvidas e reclamações”.

7.3. Oferta eletrônica

No rumo definido pelo novo Código Civil (art. 427), a oferta eletrônica dirigida a consumidor (ou destinatário final) vincula o proponente. O art. 30 do Código de Defesa do Consumidor apresenta a seguinte cláusula quanto à oferta: " ... veiculada por qualquer forma ou meio de comunicação ...". Portanto, não subsistem dúvidas relacionadas com a obrigatoriedade de se honrar a oferta por conta do meio ou forma de apresentação da mesma, particularmente se for o eletrônico (Nota 2).
Cumpre observar que uma proposta de venda de produto ou serviço presente na internet (normalmente em um site) qualifica-se como uma oferta. Segundo Ronaldo Alves de Andrade: “Todos os estabelecimentos virtuais oferecem produtos ou serviços eletronicamente, de maneira que o consumidor, de sua residência ou de seu local de trabalho,pode remotamente acessar o estabelecimento virtual e todas as ofertas, que devem com maior razão ser clara e precisas, pois vinculam o ofertante e passam a integrar o contrato eletrônico, com as conseqüências ditadas pelo art. 35 do Código de Defesa do Consumidor” (Contrato eletrônico no novo Código Civil e no Código do Consumidor. Barueri, SP: Manole, 2004, pp. 116-117).

7.4. Dados cadastrais

Nos termos do art. 43 do Código de Defesa do Consumidor - CDC, o consumidor: a) terá acesso às informações existentes em cadastros e registros sobre a sua pessoa; b) deverá ser comunicado acerca da abertura de cadastro ou registro e c) poderá exigir a imediata correção de dados inexatos. A norma em destaque deve ser aplicada ao consumidor em ambiente eletrônico e aos cadastros ou registros formados a partir da internet. Afinal, a norma é ampla ou genérica, não excetuando, e não seria razoável fazê-lo, as relações ou levantamento de informações em meios eletrônicos ou a partir de transações efetivadas nesses meios.
A cláusula "... comunicada por escrito ...", prevista no parágrafo segundo do aludido artigo 43, deve ser adaptada às características dos novos meios eletrônicos. Assim, a comunicação por correio eletrônico, com confirmação de recebimento, satisfaz a exigência legal.
Acerca da proteção dos dados cadastrais do consumidor encontram-se, no site do Ministério da Justiça/Departamento de Proteção e Defesa do Consumidor (http://www.mj.gov.br/dpdc/internet.htm), as seguintes considerações: “é dever do fornecedor proteger os dados e informações pessoais dos consumidores, não podendo divulgar ou repassá-los para terceiros, salvo se expressamente autorizado pelo consumidor, sendo abusiva cláusula contratual que imponha ao consumidor a obrigação de manifestar-se contra a transferência de seus dados cadastrais a terceiros, nos termos da legislação em vigor (Constituição Federal e CDC) e da Portaria SDE n. 5, de 27 de agosto de 2002".

7.5. Direito de arrependimento

O consumidor em ambiente eletrônico pode se valer do direito de arrependimento consagrado no art. 49 do Código de Defesa do Consumidor - CDC. Observe-se que o direito em tela está condicionado a contratação fora do estabelecimento comercial, notadamente por telefone ou a domicílio. Assim, a razão da existência de tal direito reside no desconhecimento ou ausência de contato físico com o objeto da contratação, além da reduzida possibilidade de análise de vários outros aspectos, tais como: condições materiais, capacidade instalada, corpo técnico do fornecedor, etc. Mesmo admitindo a existência do estabelecimento comercial virtual, como querem alguns, não pode ser afastada a aplicação da regra do CDC. Com efeito, o estabelecimento mencionado na norma deve ser entendido como o físico, pelas razões antes postas.
A aplicação do direito de arrependimento nas relações de consumo realizadas na internet encontra amplo respaldo doutrinário. Rita Peixoto Ferreira Blum sustenta expressamente a possibilidade no seu livro Direito do Consumidor na Internet (São Paulo: Quartier Latin, 2002, p. 99). A referida autora lembra os posicionamentos semelhantes de Sérgio Ricardo Marques Gonçalves e de Rodrigo Benevides de Carvalho.
A Diretiva 97/7/CE, do Parlamento Europeu e do Conselho, de 20/05/97, como destacado pela professora Rita Peixoto Ferreira Blum, garante, no artigo sexto, o “direito de rescisão” em qualquer contrato à distância. O “direito de rescisão” consiste justamente na possibilidade de devolução do bem sem pagamento de indenização e sem indicação de motivo (o nosso “direito de arrependimento”, inscrito no art. 49 do CDC). A Diretiva define como técnica de comunicação à distância “qualquer meio que, sem a presença física e simultânea do fornecedor e do consumidor, possa ser utilizado tendo em vista a celebração do contrato entre as partes referidas”. Portanto, a internet enquadra-se perfeitamente como meio que viabiliza a formação de um contrato à distância.

7.6. Cuidados básicos nas relações de consumo em meios eletrônicos

As crescentes facilidades do consumo de bens e serviços em ambiente eletrônico, notadamente a internet, caminham paralelamente ao uso nocivo desse meio por todo tipo de pessoas inescrupulosas. São variados os usos negativos. Eles vão desde “brincadeiras” sem maiores conseqüências práticas até a realização de golpes sofisticados com a produção de danos patrimoniais significativos.
O contexto atualmente vivenciado impõe ao consumidor de bens e serviços em meio eletrônico a adoção de uma série de cuidados antes de firmar contratos, particularmente na internet.
Em linhas gerais, o consumidor que contrata pela internet deve dispensar especial atenção para os seguintes procedimentos, entre outros:
a) verificar os dados cadastrais do responsável pelo site onde a oferta foi encontrada. Para tanto, deve ser feita uma consulta no endereço eletrônico do registro de domínios para a internet (http://www.registro.br);
b) verificar se o site disponibiliza e-mail ou formulário eletrônico para contatos (esclarecimento de dúvidas e reclamações);
c) verificar se o site indica telefones para contato e o endereço físico dos estabelecimentos relacionados com a atividade comercial desenvolvida;
d) verificar se existem reclamações nos órgãos de defesa do consumidor relacionadas com o site ou com o responsável por ele;
e) verificar se o site utiliza recursos para garantir a privacidade e a segurança dos dados dos usuários (particularmente, conexões seguras);
f) não fornecer dados pessoais que não tenham relação direta com a aquisição do bem ou do serviço;
g) avaliar a conveniência de adquirir produtos e serviços nos sites amplamente reconhecidos ou mantidos por empresas com sólida presença no “mercado presencial”.
Especial cuidado deve ser dispensado nas operações realizadas em sites de empresas localizadas em território estrangeiro. Apesar do entendimento, encontrado na doutrina jurídica, voltado para a aplicação da lei do domicílio do consumidor, as dificuldades práticas de fazer valer tal premissa são consideráveis.

7.7. Serviços bancários ou financeiros

Em julgamento realizado no dia 7 de junho de 2006, na Ação Direta de Inconstitucionalidade n. 2.591, o Supremo Tribunal Federal definiu que: “1. As instituições financeiras estão, todas elas, alcançadas pela incidência das normas veiculadas pelo Código de Defesa do Consumidor. 2. 'Consumidor', para os efeitos do Código de Defesa do Consumidor, é toda pessoa física ou jurídica que utiliza, como destinatário final, atividade bancária, financeira e de crédito”.
A referida decisão do STF possui significativa importância e repercussão nas relações, mantidas pela internet, entre os bancos e seus clientes, caracterizados como consumidores de atividades bancárias, financeiras e de crédito.
Com efeito, segundo o art. 14 do Código de Defesa do Consumidor – CDC, subsiste responsabilidade objetiva do fornecedor de serviços pela reparação de danos causados aos consumidores por defeitos observados na prestação dos serviços.
Nesse sentido, existe uma forte tendência jurisprudencial pela responsabilização dos bancos, independentemente de dolo ou culpa, nos casos de realização, por terceiros, de operações de crédito, de saque e de transferência de numerário. As decisões judiciais, além da reparação material, chegam a definir a obrigação de reparar dano moral verificado no contexto das fraudes efetivadas. Eis um emblemático exemplo dos julgados noticiados: “Se o banco fornecedor do serviço adota sistemas, instrumentosou meios de acesso à conta corrente e de poupança de seus correntistas deficientes, a ponto de permitirem que terceiros a elas tenham acesso e façam operações de crédito, saque e transferência de numerários do correntista para outra conta, assume a obrigação de reparar o dano moral e material” (Apelação Cível no Juizado Especial 20040110539658ACJ DF. Data de Julgamento: 22/02/2006. Órgão Julgador: Segunda Turma Recursal dos Juizados Especiais Cíveis e Criminais do DF. Relator Juiz João Batista Teixeira).
Cumpre observar a existência de regra, presente no art. 14, parágrafo terceiro, do Código de Defesa do Consumidor – CDC, no sentido da exclusão da responsabilidade do fornecedor de serviços nas hipóteses de culpa exclusiva da vítima ou de terceiro. Nessa linha, a 10ª Câmara Cível do Tribunal de Justiça do Paraná decidiu: “1. A responsabilidade civil no Código de Defesa do Consumidor não é absoluta, sofrendo mitigação, pois o legislador exime o fornecedor de quaisquer obrigações, caso comprove que, tendo prestado o serviço, o defeito inexistiu ou existiu a culpa exclusiva do consumidor ou de terceiros (art. 14, § 3º, CDC). 2. Uma vez que o Diretor da empresa autorizou sua empregada a cadastrar a senha eletrônica, delegou-lhe poderes para movimentar a conta corrente, fugindo do controle da instituição financeira os lançamentos efetuados, uma vez que a senha é a "chave" eletrônica que dá acesso a todas as transações bancárias do meio virtual” (Apelação Cível 0324698-8. Data de Julgamento: 23/02/2006. Relator: Wilde de Lima Pugliese).
Ressalte-se que a exclusão da responsabilidade do fornecedor de serviços por culpa exclusiva da vítima ou de terceiro pode depender de demonstração cabal por parte do primeiro. Afinal, nos termos do art. 6o., inciso VIII, do Código de Defesa do Consumidor – CDC, o juiz, para facilitação da defesa, quando for verossímil a alegação ou quando for hipossuficiente o consumidor, poderá inverter o ônus da prova em favor desse último.




Artigo AUTO-APLICAÇÃO DO CÓDIGO DO CONSUMIDOR NAS TRANSAÇÕES DE BENS CORPÓREOS PELO COMÉRCIO ELETRÔNICO NA INTERNET. Autor: Alexandre Atheniense

Artigo APLICAÇÃO DO CÓDIGO DO CONSUMIDOR NA INTERNET. Autora: Angela Bittencourt Brasil

Artigo A PROTEÇÃO DO CONSUMIDOR NA INTERNET. Autora: Sílvia Regina Dain Gandelman




NOTAS:

(1) Código de Defesa do Consumidor:

"Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final.

Parágrafo único. Equipara-se a consumidor a coletividade de pessoas, ainda que indetermináveis, que haja intervindo nas relações de consumo."

"Art. 30. Toda informação ou publicidade, suficientemente precisa, veiculada por qualquer forma ou meio de comunicação com relação a produtos e serviços oferecidos ou apresentados, obriga o fornecedor que a fizer veicular ou dela se utilizar e integra o contrato que vier a ser celebrado."

"Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.

§ 1° Os cadastros e dados de consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não podendo conter informações negativas referentes a período superior a cinco anos.

§ 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.

§ 3° O consumidor, sempre que encontrar inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas.

§ 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público.

§ 5° Consumada a prescrição relativa à cobrança de débitos do consumidor, não serão fornecidas, pelos respectivos Sistemas de Proteção ao Crédito, quaisquer informações que possam impedir ou dificultar novo acesso ao crédito junto aos fornecedores."

"Art. 49. O consumidor pode desistir do contrato, no prazo de 7 dias a contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento de produtos e serviços ocorrer fora do estabelecimento comercial, especialmente por telefone ou a domicílio.

Parágrafo único. Se o consumidor exercitar o direito de arrependimento previsto neste artigo, os valores eventualmente pagos, a qualquer título, durante o prazo de reflexão, serão devolvidos, de imediato, monetariamente atualizados."



(2) "1º Tribunal de Alçada Cível de São Paulo - 1º TACiv-SP
Processo: Apelação nº 988.515-0
Origem: São Paulo
Órgão Julgador: Sexta Comarca de Férias Julho/01
Relator: Juiz Orcarlino Moeller
Data do Julgamento: 31/07/2001

Ementa: Petição Inicial - Indeferimento - Pedido e compra, com pagamento, via "internet", com recusa de entrega por inexistência de mercadoria - Cancelamento unilateral da ré - Viável o pedido rescisório e de perdas e danos - Inviabilidade do indeferimento, até que há interesse para a lide - Sentença de indeferimento de petição inicial - Apelação provida.

Vistos, relatados o discutidos estes autos de Apelação nº 988.515-0, da Comarca de São Paulo, sendo apelante João Yuji Moraes e Silva e apelado Submarino S/A. Acordam, em Sexta Comarca de Férias Julho/01 do Primeiro Tribunal de Alçada Civil, por votação unânime, dar provimento ao recurso, de conformidade com o relatório e voto do Relator, que ficam fazendo parte integrante do acórdão.

Voto

Trata-se de ação rescisão contratual cumulada com perdas e danos, julgada extinta, sem julgamento de mérito, por indeferimento de petição inicial, nos termos do art. 295, III, parágrafo único, I e II, do Código de Processo Civil, pela r. sentença de fls. 26/27.
Apela tempestivamente o autor (fls. 36/40), pleiteando a reforma do decisório, no sentido de que descaberia e inépcia declarada pela existência de dois pedidos formulados, rescisão e perdas e danos, renovando os fatos que geraram a frustração na aquisição de artigo anunciado pela internet pela ré, com ciência prévia da inexistência do mesmo, inobstante anunciado, daí gerando-se o pagamento por boleto bancário, mas sem recebimento da mercadoria.
Recebido o recurso, foi regulamente processado, respondido, com o devido preparo.

É o Relatório

O autor, representado por seu pai, tendo adquirido produto da ré, via Internet, através do "site" www.submarino.com ou www.submarino.com.br, com pagamento de R$ 72,35 por via de boleto bancário, aos 27.07.00, deixara de receber o produto por inexistência do mesmo em estoque da empresa ré, fato inadmissível, gerador de transtorno, havendo a ré cancelado unilateralmente o contrato. Há, assim, pedido de rescisão culposa e perdas e danos.
A circunstância do cancelamento unilateral do contrato não afasta os fatos elencados na inicial, de modo a não poder se falar em falta de interesse para a instauração da lide. O pagamento do valor de perdas e danos tem fundamento, apenas podendo ser discutido seu valor, mas não gerando esse fato o indeferimento.
Inadequado, "data maxima venia", o indeferimento.
Conclusivamente, dá-se provimento ao recurso para reformar a r. sentença apelada afastando a extinção e determinando o normal processamento da ação.
Participaram do julgamento os Juízes Windor Santos e Massami Uyeda.

São Paulo, 31 de julho de 2001.

Orcarlino Moeller



8.-  Os meios eletrônicos e a tributação.
 As mudanças tecnológicas e os paradigmas jurídico-tributários
As mudanças tecnológicas em curso têm gerando enorme surpresa em todas as áreas do convívio social. Afinal, situações ou casos antes tratados como ficção científica já fazem parte do dia-a-dia das pessoas e desafiam os cientistas e técnicos de todas os setores, entre eles os operadores do direito.
As repercussões, no entanto, não se processam do mesmo modo e com as mesmas intensidades nos vários quadrantes do direito. Com efeito, no âmbito do direito privado (civil e comercial), por vigorar a liberdade de forma (art. 82 do Código Civil), verificamos uma facilidade maior para ajustes aos novos tempos, novos costumes e novas tecnologias.
Já na seara do direito público, notadamente o penal e o tributário, onde as construções jurídicas estão voltadas, em boa medida, para a proteção da liberdade e da propriedade, em atenção ao valor da segurança jurídica, subsistem maiores dificuldades para adaptação aos fluxos e refluxos de interesses ou tendências encontráveis no convívio social em sentido amplo.
Pensamos, no entanto, que não violenta o valor segurança jurídica, a conformação de elementos tributários estruturantes a mudanças radicais de paradigmas sociais. Não advogamos a sensibilidade a qualquer mudança. Sustentamos a vinculação das noções tributárias aos cânones de uma nova etapa histórica, condutora de fatos e situações novas, mas nele enquadráveis razoavelmente, porque apenas formas originais de efetivamente praticar os mesmos atos, ou, sob o ângulo do conteúdo, da essência, realizar as mesmas manifestações econômicas (Nota 1).
Os principais problemas jurídico-tributários suscitados pelos novos meios eletrônicos
O software e a mercadoria eletrônica ou virtual

Apesar das inúmeras vozes contrárias (Nota 2), a 1a. Turma do Supremo Tribunal Federal, ao julgar o Recurso Extraordinário no 176.626-3-SP, fixou o entendimento de que o "software de prateleira" (off the shelf), na qualidade de cópia ou exemplar dos programas de computador produzidos em série, pode sofrer a incidência do ICMS (Nota 3).
A despeito de ser substancialmente correta a conclusão de uma das duas Turmas do Excelso Pretório (Nota 4), constatamos que o Ministro Sepúlveda Pertence, relator do leading case, adotou, no bojo de seu voto, uma premissa que se for consagrada pode implicar em profundas dificuldades para a tributação do comércio eletrônico próprio (aquele realizado exclusivamente de forma eletrônica sem qualquer desdobramento físico).
Afirmou o Ministro Pertence: "Estou, de logo, em que o conceito de mercadoria efetivamente não inclui os bens incorpóreos, como os direitos em geral: mercadoria é bem corpóreo objeto de atos de comércio ou destinado a sê-lo" (Nota 5). Reafirmou em passagem posterior: "... bem incorpóreo sobre o qual, não se cuidando de mercadoria, efetivamente não pode incidir o ICMS; ..." (Nota 6).
Primeiro, devemos ressaltar uma incongruência entre a premissa destacada e a conclusão da decisão tomada. Com efeito, se somente a mercadoria, como bem corpóreo, pode sofrer a incidência do ICMS, então, no "software de prateleira", composto pela base física e pelas instruções de programação (em arquivos magnéticos), a tributação estaria recaindo sobre o substrato material. Ocorre que o valor da base física é ínfimo, praticamente desprezível, na composição final do preço do produto exposto à venda. Portanto, a incidência tributária efetivamente deve ser dirigida para a parte predominante e substancial do "software de prateleira", ou seja, os programas residentes nos arquivos magnéticos.
Como afirmamos, a conclusão está correta. Sobre o "software de prateleira" deve incidir o ICMS. A incidência, no caso, se dá sobre as instruções, os programas ou mesmo os arquivos magnéticos ali presentes, na forma padronizada para uso pelo destinatário final.
Essas afirmações podem parecer heréticas, particularmente diante da tradição do direito brasileiro de considerar mercadoria necessariamente o bem corpóreo ou tangível. Ademais, as dificuldades de acatar a mercadoria intangível ou virtual também residem em certas leituras das disposições do art. 110 do Código Tributário Nacional. Afinal, diriam alguns, se o termo "mercadoria" foi utilizado pelo constituinte para delimitar competência tributária ou impositiva não poderia ser entendido ou manuseado pelo legislador tributário além do sentido que tradicionalmente possui.
A superação da perplexidade anterior, um limite aparentemente intransponível (Nota 7), deve considerar os objetivos do citado art. 110 do CTN e os imperativos de delimitação da competência impositiva. Sem dúvida, a preocupação subjacente é de resguardar a segurança jurídica, notadamente na ação tributária, forma de exceção ao direito-garantia de propriedade. Assim, o que se pretende é criar um obstáculo para o legislador tributário não manusear os instrumentos normativos ampliando arbitrariamente o campo de incidência dos tributos.
Entretanto, como já afirmamos, a modernidade e seus inusitados componentes impõe a adequação ou atualização dos conceitos jurídicos, sob pena de que manifestações de capacidade contributiva, identificadas com bases econômicas juridicamente tributadas, deixem de ser atingidas e colaborem para o financiamento das atividades de interesse público realizadas pelo Estado (Nota 8). Essas ponderações ganham relevo quando identificamos a crescente, rumo a predominância, realização de atividades econômicas debaixo das novas formas tecnológicas.
Ademais, no caso do conceito de "mercadoria", sua referência mais remota no campo do direito privado, encontrada no art. 191 do Código Comercial editado no século passado, já contemplava elementos não tangíveis, buscando abarcar todos os objetos do comércio independentemente da forma (Nota 9). Esse, inclusive, é o sentido mais corrente e adequado para a idéia de mercadoria: "aquilo que é objeto de compra ou venda" ou "aquilo que se comprou e que se expõe à venda" (Nota 10). Portanto, a mercadoria virtual, ente não palpável, pode e deve ser aceita como objeto do chamado comércio eletrônico para efeitos de tributação.

Livro eletrônico

Entre os temas tributários de debate mais apaixonante está o da tributação do livro eletrônico, em alguns casos erroneamente rotulado de tributação do CD-ROM.
Preliminarmente, devemos afastar o móvel de várias confusões: a tal tributação do CD-ROM. A rigor, a discussão não se refere a tributação do disco, da base física, e sim, das instruções de programação ou arquivos magnéticos inseridos no substrato material denominado Compact Disk Read Only Memory.
Nesse contexto, é preciso verificar o conteúdo do CD-ROM, ou melhor, dos arquivos magnéticos nele armazenados. Se tivermos um programa, quer seja um aplicativo, um utilitário ou mesmo um sistema operacional, recaímos na questão da tributação do software. Isso porque na idéia de livro, seja em que formato ou meio ele se apresente, não cabe a possibilidade de processamento de informações ou extração de dados novos a partir de outros antes existentes.
Chegamos, então, ao ponto crucial da questão. Afastado o software ou programa, o livro, independentemente da forma que assuma, do meio em que é veiculado, não pode ser tributado por conta da imunidade inscrita no art. 150, inciso VI, alínea "d" da Constituição Federal de 1988.
À toda evidência, o constituinte decidiu proteger o livro como conceito, como idéia, como instrumento de divulgação de informações e de cultura de uma forma geral. O livro referido na Constituição não pode ser entendido somente como um conjunto de folhas impressas em papel e reunidas num volume encadernado. Aquele livro representa uma organização ou sistematização de dados ou conhecimentos, em prosa ou verso, materializadas em qualquer meio hábil de acesso. O meio físico ou substrato material será definido pelos costumes e recursos técnicos da época.
Não raciocinar assim é afrontar o sentido da imunidade, que merece interpretação generosa (Nota 11). Por outro lado, significa violentar as melhores técnicas de hermenêutica, notadamente constitucional, engessando o conteúdo da norma ou regra de direito, não adaptando-a às mudanças sociais e tecnológicas.
Assim, o livro pode se apresentar sob vários formatos: o clássico, por meio de disquetes, CD-ROM ou DVD (digital versatile disk). Em todas as formas mencionadas teremos presente a imunidade. Não a descaracteriza a utilização de recursos técnicos avançados, o uso de multimídia (imagens, sons, etc). Também não o descaracteriza o acréscimo de recursos tais como pesquisa de palavras ou possibilidade de anotações. Esses são elementos ancilares, frutos do avanço das técnicas de tratamento da informação, não embotam o principal ou fundamental: a reunião de informações ou conhecimentos a serem "lidos" pelo interessado.
Já contabilizamos algumas significativas decisões judiciais no sentido da imunidade do livro eletrônico (Nota 12). Resta ao Poder Público se afastar de uma postura fiscalista equivocada em desprestígio da Constituição Federal e, em última instância, dos relevantes valores sociais por ela protegidos (a produção e a difusão da cultura - em sentido amplo).

16.2.3. Provedor de acesso à internet (rede mundial de computadores)

As operações onerosas no sentido de prover acesso à internet, sob a ótica do direito tributário, ensejam as seguintes posições:
a) são tributadas pelo ICMS porque enquadradas como serviços de comunicação. É a tese sustentada pela Procuradoria-Geral da Fazenda Nacional, na voz da Procuradora da Fazenda Nacional Cláudia Regina Gusmão (Nota 13), pelo tributarista Marco Aurelio Greco (Nota 14) e por Fábio Gonçalves Castelo Branco (Nota 15), para citar alguns;
b) são tributadas pelo ISS porque enquadradas como serviço de valor adicionado, nos termos do art. 61 da Lei no 9.742, de 16 de julho de 1997 (segundo a Prefeitura de São Paulo) (Nota 16); e,
c) não são tributadas, porquanto estamos diante de realidade nova não conhecida pelo legislador (posição sustentada por Fugimi Yamashita) (Nota 17) ou mesmo porque o serviço de valor adicionado em questão não se enquadra um nenhum dos itens da lista do ISS (conforme Severino Silva) (Nota 18).
Depois de muito meditar sobre o assunto, ora sob a influência dos defensores da incidência do ICMS, ora sob o influxo das teses da não-incidência da tributação estadual e também da municipal, concluímos que a atividade está inserida na área de atuação do legislador tributário estadual.
Com efeito, segundo os estudos mais abalizados, o sistema de comunicação funciona a partir dos seguintes elementos: emissor, receptor, mensagem e canal ou meio de comunicação. No acesso à internet, o provedor fornece ao seu usuário, por intermédio de seus equipamentos, um endereço IP (Internet Protocol) temporário (válido para uma sessão de acesso à rede) que viabiliza a chamada navegação pelos sites ou páginas existentes na internet, garantindo que os pacotes de informação particionados pelo TCP (Transmission Control Protocol) sejam enviados aos destinos certos. Ora, nesses casos, temos o internauta como receptor, o responsável pelo site visitado como emissor, o conteúdo da página localizada como a mensagem. O último elemento, o meio ou canal de comunicação, mais precisamente o endereço lógico temporário para viabilizar a visita às páginas desejadas, não é fornecido pelas empresas de telecomunicações envolvidas na operação, e sim, pelo provedor de acesso. Se o provedor fornece os meios ou canais de comunicação, especificamente no ambiente da Grande Rede, o serviço por ele prestado qualifica-se como de comunicação sujeito ao ICMS.
Não parece correta a invocação, para o caso, da presença de serviço de valor adicionado. Primeiro, porque o legislador não afirmou que o ato de prover acesso à internet se qualifica como tal. Depois, porque a atividade do provedor enquadra-se como de comunicação, como antes explicitado.
Vale registrar que o Superior Tribunal de Justiça oscilou entre a exigibilidade do ICMS (Nota 19) e a incidência do ISS (Nota 20). Por fim, em decisão da Primeira Seção, depois sumulada, restou definida a cobrança do ISS nas operações de provimento de acesso à internet.

16.2.4. Comércio eletrônico impróprio ou indireto

É preciso, de início, delimitar o sentido da expressão "comércio eletrônico". Seria o conjunto de operações de compra e venda de mercadorias ou prestações de serviços por meio eletrônico ou, em outras palavras, as transações com conteúdo econômico realizadas por intermédio de meios digitais. Nessa linha, o comércio eletrônico envolve a venda de bens tangíveis (comércio eletrônico impróprio ou indireto) e de bens intangíveis (comércio eletrônico próprio ou direto). Assim, são exemplos do primeiro tipo de operações: a venda de livros, brinquedos, CDs de música, equipamentos eletrônicos, entre outros. Já no segundo tipo de transações podemos ter a venda de softwares, música, utilidades. No primeiro caso, temos um desdobramento físico da operação, um bem corpóreo sairá do estabelecimento do vendedor e será entregue ao comprador. Já no segundo caso, a operação começa, se desenvolve e termina nos meios eletrônicos, normalmente a internet.
No fundamental, o comércio eletrônico impróprio ou indireto (de bens tangíveis ou corpóreos), com crescimento exponencial no Brasil e no mundo, não apresenta dificuldades maiores em termos de tributação. Temos o pedido, a rigor, a própria operação de compra e venda (Nota 21), realizado por meio eletrônico (e-mail ou formulário eletrônico), substituindo uma carta, um fax ou um telefonema. Quando as mercadorias saírem dos estabelecimentos vendedores serão devidos os tributos pertinentes. Atente-se para o fato de que a forma ou meio do pedido, ou do contrato de compra e venda, conduz ao mesmo resultado: saída física ou material da mercadoria do estabelecimento ("fato gerador" do ICMS no viés clássico) (Nota 22).
Portanto, estaremos diante de uma típica operação sujeita à incidência das normas tributárias tradicionais. Eventualmente, será conveniente algum regramento relacionado com os entes tributantes, com os procedimentos de fiscalização e outras matérias correlatas.

16.2.5. Comércio eletrônico próprio ou direto

Já o chamado comércio eletrônico próprio ou direto (de bens intangíveis ou de serviços realizados eletronicamente), ainda extremamente limitado em termos de quantidade, mas com perspectivas de agigantamento num futuro relativamente próximo, gera as maiores preocupações jurídico-tributárias. Atualmente, com as regras constitucionais e legais vigentes, sustentamos que essas operações estão fora do campo da tributação.
Não encontramos obstáculos intransponíveis na delimitação constitucional de competência tributária ou na idéia de estabelecimento. Advogamos que o desenho constitucional das competências tributárias, assim como as normas uniformizadoras dos tributos incidentes sobre o comércio de bens e serviços, entendidos e aplicados segundo as necessidades de um novo momento histórico e seus paradigmas estruturantes, viabilizam a ação institucional do legislador tributário no sentido de fixar novas hipóteses de incidência ajustadas aos tempos modernos.
Salientamos, no entanto, como algo imprescindível para a viabilidade jurídica da tributação do comércio eletrônico próprio ou direto, a veiculação de um conjunto de normas tributárias voltadas para a especificidade desse novo campo de atividades. Não se trata de mera questão de conveniência ou adequação. Trata-se de um imperativo jurídico inafastável (Nota 23).
Com efeito, a regra-matriz de incidência tributária possui critérios ou aspectos que reclamam escolha específica. No lado da hipótese, os critérios ou aspectos material (o fato em si), espacial (condições de lugar) e temporal (condições de tempo) devem ser estabelecidos pelo legislador captando as especificidades e as novidades do mundo eletrônico. Da mesma forma, na parte do conseqüente normativo, os critérios ou aspectos pessoal (a quem pagar e quem deve pagar) e quantitativo (quanto pagar) também exigem os "ajustes" devidos.
Tomemos um exemplo para destaque dos aspectos ou critérios antes referidos. Imaginemos uma operação de compra e venda de uma música (arquivo em formato WAV, WMA, MP3 ou outro apropriado) realizada pela Internet. O download (Nota 24) do arquivo em questão, do servidor do vendedor (próprio ou de terceiro) para o computador do comprador, momento em que a operação jurídica de compra e venda produz o resultado esperado, não ser enquadra na fórmula lingüística "saída de mercadoria de estabelecimento", conforme a previsão da legislação em vigor (Nota 25). O lugar da operação, também intimamente ligado ao comando normativo antes referido, também reclama nítida especificação. A existência, ou não, do "estabelecimento virtual" como elemento de operacionalização do universo jurídico-tributário pode implicar em soluções radicalmente distintas, mormente pelos possíveis conflitos de competência que enseja (Nota 26). No concernente ao contribuinte lato sensu, ao sujeito passivo da obrigação tributária, temos uma intensa discussão acerca dos "intermediários" (provedores, administradoras de cartões de crédito, entre outros) como possíveis ocupantes dessa posição na relação jurídica formada com o Fisco.
Em suma, os conceitos estruturais em matéria tributária, constitucionais ou não, viabilizadores da incidência fiscal sobre as manifestações econômicas de capacidade contributiva exigem, em nome do atendimento das necessidades de financiamento das ações estatais de interesse público, a pertinente adequação aos novos paradigmas históricos, notadamente quando esses apontam claramente para a substituição dos anteriores. Já as hipóteses de incidência, os fatos geradores, em todos os seus aspectos componentes, reclamam adequada especificação legal. Nesse patamar, a operacionalização da tributação, a efetiva incidência da norma de subtração patrimonial, reclama a adoção das cautelas exigidas pela ordem jurídica.

16.2.6. Estabelecimento Virtual

Quando o assunto é tributação e meios eletrônicos a seguinte pergunta é inevitável: o site que realiza atividades caracterizadas como comércio eletrônico pode ser considerado um estabelecimento virtual?
Encontramos no art. 11, §3o da Lei Complementar no 87, de 13 de setembro de 1996, a definição de estabelecimento para fins do ICMS. Devemos, então, cotejar os termos da conceituação legal com a realidade observada nos sites da internet.
Primeiro, precisamos analisar se o site pode ser entendido como um local. Entre as acepções aceitas para o termo local identificamos a noção de ponto. Esse não necessariamente exige uma localização física ou geográfica, principalmente quando constatamos que cada site possui um endereço próprio na rede mundial de computadores. De outro giro, como advogamos ao longo desse trabalho, as definições de índole material ou física devem ser aceitas e adaptadas ao novo mundo virtual, sempre que possível. Nesse particular, não vemos óbices insuperáveis na medida que cada site pode ser encontrado e identificado por meio de um endereço eletrônico (no protocolo IP - Internet Protocol).
Os traços seguintes da definição legal não oferecem maiores dificuldades. Ser "privado ou público", "edificado ou não" e "próprio ou de terceiro" abarca as situações e discussões realizadas em torno da Grande Rede.
O cerne da definição legal ("onde pessoas físicas ou jurídicas exerçam suas atividades em caráter temporário ou permanente") requer, para as operações de circulação, a realização de contratos de compra e venda (pelo menos o recebimento de pedido e sua confirmação). Inúmeros sites são habilitados tecnicamente para efetuar essas ações.
A cláusula "bem como onde se encontrem armazenadas mercadorias", admitida a validade jurídica atual da idéia de "mercadoria virtual", conduz a aceitação da noção de estabelecimento virtual quando possível o download ou baixa de arquivos (utilitários, música, jogos, entre outros) "hospedados no site".
A rápida análise empreendida até aqui não permite, no entanto, considerar que os sites atualmente existentes já são estabelecimentos virtuais. Para tanto, seria preciso ainda a edição de toda uma legislação regulando as peculiaridades dos mesmos, os aspectos relacionados com registro fiscal, procedimentos de fiscalização, solução de eventuais conflitos de competência (Nota 27), entre outros.
Nessa quadra, ausente a legislação referida, os sites devem ser considerados meras extensões dos estabelecimentos físicos já registrados perante as autoridades fiscais (Nota 28).



Artigo LIMITES CONSTITUCIONAIS À TRIBUTAÇÃO NA INTERNET. Autor: Euny Pereira Luna Filho
clique aqui
(link alternativo)

Artigo INCIDÊNCIA TRIBUTÁRIA NAS OPERAÇÕES REALIZADAS PELA INTERNET. Autor: Pedro Victório Daud
clique aqui
(link alternativo)


NOTAS:
(1) O comércio, a compra e venda, ou em sentido mais amplo, a circulação de bens ou serviços é uma das principais, talvez a principal, manifestação econômica desde os primórdios da história da humanidade. Houve, ao longo do tempo, por força das mudanças sociais, econômicas e tecnológicas, tão-somente mudanças nas formas de "negociar" e nos objetos das transações.
(2) Por exemplo: Severino Silva no artigo "Tributação de software de prateleira e prestação de serviços de acesso à Internet" publicado na Revista Consulex nº 10. Ano 1997 e C. A. da Silveira Lobo no artigo " Tributação do software de prateleira" publicado na Revista Consulex nº 14. Ano 1998.
(3) Ementa da decisão: "I. Recurso extraordinário: prequestionamento mediante embargos de declaração (Súm. 356). A teor da Súmula 356, o que se reputa não prequestionado é o ponto indevidamente omitido pelo acórdão primitivo sobre o qual "não foram opostos embargos declaratórios". Mas se, opostos, o Tribunal a quo se recuse a suprir a omissão, por entendê-la inexistente, nada mais se pode exigir da parte (RE 210.638, Pertence, DJ 19.6.98). II. RE: questão constitucional: âmbito de incidência possível dos impostos previstos na Constituição: ICMS e mercadoria. Sendo a mercadoria o objeto material da norma de competência dos Estados para tributar-lhe a circulação, a controvérsia sobre se determinado bem constitui mercadoria é questão constitucional em que se pode fundar o recurso extraordinário. III. Programa de computador ("software"): tratamento tributário: distinção necessária. Não tendo por objeto uma mercadoria, mas um bem incorpóreo, sobre as operações de "licenciamento ou cessão do direito de uso de programas de computador" "matéria exclusiva da lide", efetivamente não podem os Estados instituir ICMS: dessa impossibilidade, entretanto, não resulta que, de logo, se esteja também a subtrair do campo constitucional de incidência do ICMS a circulação de cópias ou exemplares dos programas de computador produzidos em série e comercializados no varejo — como a do chamado "software de prateleira" (off the shelf) — os quais, materializando o corpus mechanicum da criação intelectual do programa, constituem mercadorias postas no comércio."
(4) Localizamos três decisões do STF sobre o assunto. São todos Recursos Extraordinários julgados pela 1a. Turma: a) RE 191.732, Relator Ministro Sepúlveda Pertence, julgado em 04/05/1999; b) RE 199.464, Relator Ministro ILMAR GALVÃO, julgado em 02/03/1999 e c) RE 176.626, Relator Ministro Sepúlveda Pertence, julgado em 10/11/1998.
(5) RE 176.626-3-SP. Fls. 316.
(6) RE 176.626-3-SP. Fls. 323.
(7) Reclamando, para o raciocínio jurídico mais rigoroso, a edição de emenda constitucional.
(8) No mesmo sentido, quanto à necessidade de tributar o comércio eletrônico para o financiamento dos serviços públicos: Jeffrey Owens no texto "O comércio electrónico e a fiscalidade", apresentado na Conferência Técnica do CIAT realizada na Cidade do Porto - Portugal.
(9) Art. 191 do Código Comercial: "O contrato de compra e venda mercantil é perfeito e acabado logo que o comprador e o vendedor se acordam na coisa, no preço e nas condições; e desde esse momento nenhuma das partes pode arrepender-se sem consentimento da outra, ainda que a coisa se não ache entregue nem o preço pago. Fica entendido que nas vendas condicionais não se reputa o contrato perfeito senão depois de verificada a condição (artigo nº. 127).
É unicamente considerada mercantil a compra e venda de efeitos móveis ou semoventes, para os revender por grosso ou a retalho, na mesma espécie ou manufaturados, ou para alugar o seu uso; compreendendo-se na classe dos primeiros a moeda metálica e o papel moeda, títulos de fundos públicos, ações de companhias e papéis de crédito comerciais, contanto que nas referidas transações o comprador ou vendedor seja comerciante."
(10) Michaelis Moderno Dicionário da Língua Portuguesa em http://www.uol.com.br/michaelis.
(11) "Em se tratando de norma constitucional relativa às imunidades tributárias genéricas, admite-se a interpretação ampla, de modo a transparecerem os princípios e postulados nela consagrado." (STF. RE nº 102.141-RJ. Relator Ministro CARLOS MADEIRA).
(12) "Tribunal de Justiça do Rio de Janeiro - TJ-RJ
Processo: Apelação Cível - AC 1801/96 – Reg. 200897 – Cód. 96.001.01801
Origem: Rio de Janeiro
Órgão Julgador: Quarta Câmara Cível
Relator: Des. Celso Guedes
Data do Julgamento: 18/03/1997
Ementa: APELAÇÃO CÍVEL – MANDADO DE SEGURANÇA – IMUNIDADE CONCERNENTE AO ICMS – Inteligência do art. 150, VI, d, da Constituição Federal. Comercialização do dicionário Aurélio Eletrônico por processamento de dados, com pertinência exclusiva ao seu conteúdo cultural – software. A lição de Aliomar Baleeiro: “Livros, jornais e periódicos são todos os impressos ou gravados, por quaisquer processos tecnológicos, que transmitem aquelas idéias, informações, comentários, narrações reais ou fictícias sobre todos os interesses humanos, por meio de caracteres alfabéticos ou por imagens e, ainda, por signos Braile destinado a cegos”. A limitação ao poder de tributar encontra respaldo e inspiração no princípio no tax on knowledges. Segurança concedida. Sentença reformada, tão-somente, para afastar a condenação em honorários advocatícios, ante os encerros das Súmulas 512 e 105, dos Egrégios Supremo Tribunal Federal e Superior Tribunal de Justiça. Recurso provido parcialmente."

"TRIBUNAL REGIONAL FEDERAL DA QUARTA REGIÃO
Classe: AC - APELAÇÃO CIVEL - 256356
Processo: 1998.04.01.090888-5
UF: SC
Órgão Julgador: SEGUNDA TURMA
Data da Decisão: 03/08/2000
DJU DATA:25/10/2000 PÁGINA: 349
Relator JUIZ JOÃO PEDRO GEBRAN NETO
Ementa CONSTITUCIONAL. TRIBUTÁRIO. IMUNIDADE. JORNAL. CD-ROM.
1. O fato de o jornal não ser feito de papel, mas veiculado em CD-ROM, não é óbice ao reconhecimento da imunidade do artigo 150, VI, d, da CF, porquanto isto não o desnatura como um dos meios de informação protegidos contra a tributação.
2. Interpretação sistemática e teleológica do texto constitucional, segundo a qual a imunidade visa a dar efetividade aos princípios da livre manifestação de pensamento, de expressão da atividade intelectual, artística, científica e de comunicação, de acesso à informação e aos meios necessários para tal, o que deságua, em última análise, no direito de educação, que deve ser fomentado pelo Estado visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua qualificação para o trabalho, havendo liberdade de aprender, ensinar, pesquisar e divulgar o pensamento, a arte e o saber (art. 5º, IV, IX, XIV, 205, 206, II, etc.).
3. Apelo e remessa oficial improvidos."

"APELAÇÃO EM MANDADO DE SEGURANÇA. TRIBUTÁRIO. IMUNIDADE TRIBUTÁRIA. ART. 150, INCISO VI, ALÍNEA "d". LIVROS TÉCNICOS DE INFORMÁTICA E CD-ROMs. I - Os CD-ROMs que trazem, apenas, exemplos, complementação dos textos, explicação dos métodos e demonstração de utilização de sistema contidos nos livros técnicos de informáticas que os acompanham, são alcançados pela IMUNIDADE prevista no art. 150, inciso VI, alínea "d"."
(TRF da 2a. Região. 3a. Turma. Unânime. Relator Juiz GUILHERME DIEFENTHAELER. Julgado em 24/11/1999. DJU de 27/06/2000)

"O Tribunal Regional Federal da 2a. Região, no Rio de Janeiro, decidiu, por unanimidade, que os 'livros eletrônicos' (obras literárias impressas em CD-Rom e disquetes) gozam da mesma imunidade tributária que os livros impressos em papel. O acórdão, em favor da Editora Moderna, abre um importante precedente e é uma das primeiras decisões de segunda instância sobre a questão; a 'Legislação Informatizada Saraiva' (LIS), possui uma decisão de primeira instância, em São Paulo, favorável à imunidade.

A decisão do tribunal leva em consideração a finalidade dada à imunidade de livros, revistas e jornais prevista pela Constituição Federal pois, se o objetivo da imunidade foi fomentar a cultura, facilitando o acesso da população a obras literárias, não há motivo que impeça que o benefício fiscal seja estendido para as novas mídias.

Assim como nos tributos federais, livros, jornais e revistas também são imunes ao Imposto de Circulação de Mercadorias e Serviços (ICMS). O entendimento da Fazenda do Estado de São Paulo, porém, é de que o texto constitucional autoriza a imunidade apenas em relação às obras em papel razão pela qual o ICMS é cobrado das obras expressas em meios como disquete e CD-Rom."

Informe Jurídico (Informe da Advocacia CELSO BOTELHO DE MORAES - Número 36 - Ano IV)

(13) Parecer PGFN/CAT/Nº 1.093/97 em http://www.aldemario.adv.br/icmsinternet.htm. Ementa: "ICMS e INTERNET. Incidência do Imposto sobre Operações relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação-ICMS sobre o serviço de comunicação prestado pelo provedor de serviços de acesso/informações em redes internet." Conclusão: "23. Diante de todo o exposto é forçoso concluir que o serviço prestado pelos provedores de acesso ou informações, desde que tenham caráter oneroso (negocial/comercial), estão incluídos na hipótese descrita no inciso III do art. 2º da Lei Complementar nº 87, de 13 de setembro de 1996, na modalidade de serviço de comunicação."
(14) Capítulo 4 - Tributação do Serviço de Provimento de Acesso à Internet do livro INTERNET E DIREITO. Editora Dialética. São Paulo. 2000.
(15) Artigo "A incidência do ICMS sobre os serviços de comunicação prestados pelos provedores de acesso à Internet" em http://www.bureaujuridico.com.br/artigos/tribut/artigo_3.htm.
(16) Conforme Osvaldo Bispo de Beija na palestra "Tópicos específicos do ICMS referentes ao comércio eletrônico" proferida no dia 13 de junho de 2000 no Seminário Internacional Comércio Eletrônico e Tributação na Escola de Administração Fazendária em Brasília-DF.
(17) Segundo Osvaldo Bispo de Beija na palestra "Tópicos específicos do ICMS referentes ao comércio eletrônico" proferida no dia 13 de junho de 2000 no Seminário Internacional Comércio Eletrônico e Tributação na Escola de Administração Fazendária em Brasília-DF.
(18) Artigo "Tributação de software de prateleira e prestação de serviços de acesso à Internet". Revista Consulex nº 10. Ano 1997.
(19) "Superior Tribunal de Justiça
RESP 323358-PR
DJ DATA:03/09/2001 PG:00158
Relator Min. JOSÉ DELGADO
Data da Decisão 21/06/2001
Órgão Julgador PRIMEIRA TURMA
Ementa: TRIBUTÁRIO. PROVEDOR DA INTERNET. PRESTAÇÃO DE SERVIÇO DE COMUNICAÇÃO, ESPÉCIE DE SERVIÇO DE TELECOMUNICAÇÃO. RELAÇÃO DE NATUREZA NEGOCIAL COM O USUÁRIO. FATO GERADOR DE ICMS DETERMINADO. INCIDÊNCIA. LEI COMPLEMENTAR Nº 87/1996. LEI Nº 9.472/1997.
1. Recurso Especial interposto contra v. Acórdão que entendeu que "o provedor de acesso à internet não presta serviço de comunicação ou de telecomunicação, não incidindo sobre a atividade por ele desempenhada o ICMS".
2. O Provedor da Internet é um agente interveniente prestador de serviços de comunicação, definindo-o como sendo "aquele que presta, ao usuário, um serviço de natureza vária, seja franqueando o endereço na INTERNET, seja armazenando e disponibilizando o site para a rede, seja prestando e coletando informações etc. É designado, tecnicamente, de Provedor de Serviços de Conexão à INTERNET (PSC), sendo a entidade que presta o serviço de conexão à INTERNET (SCI)". (Newton de Lucca, em artigo "Títulos e Contratos Eletrônicos", na obra coletiva Direito e INTERNET", pág. 60)
3. O provedor vinculado à INTERNET tem por finalidade essencial efetuar um serviço que envolve processo de comunicação exigido pelo cliente, por deter meios e técnicas que permitem o alcance dessa situação fática.
4. O serviço prestado pelos provedores está enquadrado como sendo de comunicação, espécie dos serviços de telecomunicações.
5. A Lei Complementar nº 87, de 13/09/1996, estabelece, em seu art. 2º, que incide o ICMS sobre "prestações onerosas de Serviços de Comunicação, por qualquer meio, inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição a ampliação de comunicação de qualquer natureza", círculo que abrange os serviços prestados por provedores ligados à INTERNET, quando os comercializam.
6. Qualquer serviço oneroso de comunicação está sujeito ao pagamento do ICMS.
7. A relação entre o prestador de serviço (provedor) e o usuário é de natureza negocial visando a possibilitar a comunicação desejada. É suficiente para constituir fato gerador de ICMS.
8. O serviço prestado pelo provedor pela via da Internet não é serviço de valor adicionado, conforme o define o art. 61, da Lei nº 9.472, de 16/07/1997.
9. Recurso provido."

(20) "RESP 456650/PR
Relatora Ministra ELIANA CALMON
Órgão Julgador SEGUNDA TURMA
Data do Julgamento: 24/06/2003
Data da Publicação/Fonte: DJ 08.09.2003 p. 291
Ementa: TRIBUTÁRIO - ICMS - SERVIÇO PRESTADO PELOS PROVEDORES DE INTERNET - LEI 9.472/97.
1 . Os serviços prestados pelos provedores de acesso à INTERNET, embora considerados pelo CONFAZ como serviços de telecomunicações, pela definição dada no art. 60 da Lei 9.472/97, que dispôs sobre a organização dos serviços de telecomunicações, não podem ser assim classificados.
2. O serviço desenvolvido pelos provedores da INTERNET é serviço de valor adicionado (art. 61, Lei 9472/97), o qual exclui expressamente da classificação de serviços de telecomunicações (§ 1º, art. 61).
3. Se o ICMS só incide sobre serviços de telecomunicações, nos termos do art. 2º da LC 87/96, não sendo os serviços prestados pela INTERNET serviço de telecomunicações, e sim, SERVIÇO DE VALOR ADICIONADO (art. 61, § 1º da Lei 9.472/97), não há incidência da exação questionada.
4. Recurso especial improvido".

(21) Art. 191 do Código Comercial: "O contrato de compra e venda mercantil é perfeito e acabado logo que o comprador e o vendedor se acordam na coisa, no preço e nas condições; e desde esse momento nenhuma das partes pode arrepender-se sem consentimento da outra, ainda que a coisa se não ache entregue nem o preço pago."
Art. 482 do Código Civil: "A compra e venda, quando pura, considerar-se-á obrigatória e perfeita, desde que as partes acordarem no objeto e no preço."
(22) No mesmo sentido: Eury Pereira Luna Filho no artigo "Limites constitucionais à tributação na Internet" (http://neofito.direito.com.br/artigos/art02/inform28.htm).
(23) Na mesma linha: Eury Pereira Luna Filho no artigo "Limites constitucionais à tributação na Internet" (http://neofito.direito.com.br/artigos/art02/inform28.htm).
(24) Operação de trazer um arquivo de um servidor remoto para o computador local, popularmente conhecida como "baixa". É o oposto do "upload", que consiste em enviar um arquivo do computador local para um servidor remoto.
(25) Art. 12 da Lei Complementar nº 87, de 13 de setembro de 1996.
(26) Vejamos um exemplo para melhor ilustrar o problema. A empresa X, que possui somente um estabelecimento, localizado fisicamente no Estado de Alagoas, contrata com a empresa Y, fisicamente localizada no Estado do Rio Grande do Sul, a hospedagem dos arquivos componentes de seu site (inclusive as "mercadorias virtuais"). A empresa Y, por sua vez, mantém seus servidores (computadores) no Estado de São Paulo. Quem tributará uma operação de compra e venda das mercadorias virtuais da empresa X realizada por um consumidor localizado fisicamente na Bahia? O problema pode ganhar contornos mais "dramáticos" se a hospedagem for realizada em servidores localizados fora do País. Neste ponto, fica absolutamente clara a necessidade de tratamento internacional da tributação do comércio eletrônico.
(27) O art. 146 da Constituição Federal reclama a edição de lei complementar para prevenir e solver conflitos de competência em matéria tributária entre os entes da Federação. Nesse rumo, o Supremo Tribunal Federal, por unanimidade, ao julgar a Ação Direta de Inconstitucionalidade nº 633, entendeu que "o adicional de imposto de renda, de que trata o inciso II do art. 155, não pode ser instituído pelos Estados e Distrito Federal, sem que, antes, a lei complementar nacional, prevista no "caput" do art. 146, disponha sobre as matérias referidas em seus incisos e alíneas, não estando sua edição dispensada pelo parágrafo 3. do art. 24 da parte permanente da Constituição Federal, nem pelos parágrafos 3., 4. e 5. do art. 34 do A.D.C.T." Assim, a existência ou não do estabelecimento virtual, suas características tributárias mais agudas, notadamente sua exata localização e, por via de conseqüência, o local onde ocorrem as operações comerciais, ensejam múltiplas possibilidades, dependendo do critério jurídico adotado. Nesse contexto, não cabe definição unilateral por qualquer ente da Federação, e sim, a edição da lei complementar prevista pelo constituinte.
(28) A conclusão, do ponto de vista do direito comercial, pode ser distinta, conforme Fábio Ulhoa Coelho no artigo "O estabelecimento virtual e o endereço eletrônico" (http://www.tribunadodireito.com.br/novembro_99/novembro_32.htm).

9.-  Direitos autorais em ambiente eletrônico.
A Constituição, no art. 5o., inciso XXVII, consagra, de forma ampla (para utilização, publicação ou reprodução), os direitos autorais sobre as obras (Nota 1). A Lei n. 9.610, de 19 de fevereiro de 1998, dispondo detalhadamente sobre a matéria, estabelece que são obras intelectuais protegidas as criações do espírito (art. 7o., caput) (Nota 2). Diz, ainda, no mesmo dispositivo, que as obras protegidas podem estar expressas por qualquer meio ou fixadas em qualquer suporte, explicita que esse último pode ser tangível ou intangível, conhecido ou que se invente no futuro. Temos, nesse particular, uma das fórmulas normativas mais inteligentes já construídas no ordenamento jurídico pátrio. A regra procura afastar qualquer dúvida relacionada com a forma ou meio de apresentação das obras. Constatamos, portanto, sem dificuldades, a plena aplicação da legislação de direitos autorais nos ambientes ou meios eletrônicos, notadamente a internet.
São incluídas expressamente entre as criações do espírito protegidas pelos direitos autorais os textos literários, artísticos ou científicos, as conferências, as obras audiovisuais, fotográficas, de desenho, as ilustrações, os programas de computador, as bases de dados, entre outras. Os programas de computador, embora protegidos pela legislação de direitos autorais, são objeto de legislação específica, notadamente pela forma de comercialização dos mesmos por intermédio de contrato de licença (de uso) (art. 9o. da Lei n. 9.609, de 19 de fevereiro de 1998).
Ao autor, pessoa física criadora da obra, identificado pelo nome civil, pseudônimo ou qualquer outro sinal convencional, pertencem os direitos morais e patrimoniais sobre a obra que criou. Entre os direitos patrimoniais do autor está o de autorizar prévia e expressamente, a utilização, por qualquer modalidade, da obra. Assim, a reprodução integral ou parcial na internet, a inclusão em base de dados ou o armazenamento em computador dependem de aquiescência anterior e formal do autor (Nota 3). É preciso ressaltar que, pelas características técnicas da internet, a presença do arquivo eletrônico, onde está incrustada a obra protegida, no computador do internauta não caracteriza violação aos direitos autorais. Afinal, a autorização do autor para divulgação da obra na internet envolve necessariamente a concordância com a presença da obra, através do arquivo eletrônico próprio, nos computadores dos usuários da Grande Rede, justamente por ser essa a sua forma regular de funcionamento.
A proteção decorrente da legislação de direitos autorais, inclusive quanto aos programas de computador, independe de registro (art. 2o., §3o. da Lei n. 9.609 e art. 18 da Lei n. 9.610, ambas de 19 de fevereiro de 1998).
Não são objeto de proteção como direitos autorais, segundo o art. 8o. da Lei n. 9.610, de 1998, entre outros, os nomes e títulos isolados. Assim, os links (ou hiperlinks) não se caracterizam como violações aos direitos autorais, na medida que apontam ou revelam o endereço eletrônico onde a obra pode ser encontrada. Ademais, o link não faz parte da obra, constituindo-se na melhor forma encontrada para o relacionamento entre os vários endereços da internet. Trata-se, portanto, de uma técnica de facilitação da navegação e de acesso aos conteúdos (esses sim protegidos pela legislação em comento) (Nota 4). Existe, no entanto, a possibilidade de violação de direitos autorais com o uso de links combinados com quadros (ou frames). Quando parte um site é carregado num quadro (ou frame) de outro, é possível, dependendo do caso, identificar uma violação de direitos autorais.
O "Caso NAPSTER" alimentou a mais intensa discussão acerca dos direitos autorais em ambiente virtual. Numa visão resumida, o "sistema" criado pelo NAPSTER transformava o computador de cada usuário em cliente e servidor ao mesmo tempo. Assim, a partir de uma lista dos arquivos (de música) disponíveis nos diversos computadores ligados ao sistema seria possível encontrar e "baixar" (copiar) diretamente o arquivo desejado. O argumento dos idealizadores do NAPSTER, no sentido de não possuirem nenhum arquivo armazenado nos seus servidores e, portanto, não poderem violar direitos autorais, não foi aceito pela justiça norte-americana. A rigor, o NAPSTER deve ser visto como um todo, como um sistema. Sob essa ótica, não resta dúvida que concorre para a utilização de obras intelectuais protegidas pela legislação de direitos autorais sem a devida autorização (Nota 5).
A enorme facilidade de reprodução das obras no ambiente virtual da internet tem despertado um interessante debate em torno da chamada "morte dos direitos autorais". São três as posições básicas acerca do assunto: a) pela revisão ou atualização da legislação de proteção à propriedade intectual; b) pela criação de formas inteiramente novas de proteção e c) pela eliminação de toda e qualquer forma de proteção.



Artigo A PROPRIEDADE INTELECTUAL NA ERA DIGITAL. A DIFÍCIL RELAÇÃO ENTRE A INTERNET E A LEI. Autora: Silvia Regina Dain Gandelman
www.cbeji.com.br/artigos/artsrdaing05.htm
http://www.cbeji.com.br/

Artigo CONSIDERAÇÕES SOBRE OS DIREITOS AUTORAIS NO "W.W.W.". Autor: Gilberto Marques Bruno
www.escritorioonline.adv.br/textos/direito-informatica-protecao-direitos-autorais.htm
http://www.escritorioonline.adv.br/

Site PLÁGIO E DIREITO AUTORAL NA INTERNET BRASILEIRA. Autor: Augusto César B. Areal
www.persocom.com.br/brasilia/plagio1.htm


NOTAS:
(1) "XXVII - aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar."
(2) Lei n. 9.610, de 19 de fevereiro de 1998:

"Art. 5º Para os efeitos desta Lei, considera-se:

I - publicação - o oferecimento de obra literária, artística ou científica ao conhecimento do público, com o consentimento do autor, ou de qualquer outro titular de direito de autor, por qualquer forma ou processo; (...)

IV - distribuição - a colocação à disposição do público do original ou cópia de obras literárias, artísticas ou científicas, interpretações ou execuções fixadas e fonogramas, mediante a venda, locação ou qualquer outra forma de transferência de propriedade ou posse; (...)

VI - reprodução - a cópia de um ou vários exemplares de uma obra literária, artística ou científica ou de um fonograma, de qualquer forma tangível, incluindo qualquer armazenamento permanente ou temporário por meios eletrônicos ou qualquer outro meio de fixação que venha a ser desenvolvido;

VII - contrafação - a reprodução não autorizada; (...)

X - editor - a pessoa física ou jurídica à qual se atribui o direito exclusivo de reprodução da obra e o dever de divulgá-la, nos limites previstos no contrato de edição;"

"Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:

I - os textos de obras literárias, artísticas ou científicas;

II - as conferências, alocuções, sermões e outras obras da mesma natureza;(...)

VI - as obras audiovisuais, sonorizadas ou não, inclusive as cinematográficas;

VII - as obras fotográficas e as produzidas por qualquer processo análogo ao da fotografia;

VIII - as obras de desenho, pintura, gravura, escultura, litografia e arte cinética;

IX - as ilustrações, cartas geográficas e outras obras da mesma natureza;(...)

XII - os programas de computador;

XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, constituam uma criação intelectual.

§ 1º Os programas de computador são objeto de legislação específica, observadas as disposições desta Lei que lhes sejam aplicáveis."

"Art. 8º Não são objeto de proteção como direitos autorais de que trata esta Lei: (...)

VI - os nomes e títulos isolados;"

"Art. 11. Autor é a pessoa física criadora de obra literária, artística ou científica."

"Art. 12. Para se identificar como autor, poderá o criador da obra literária, artística ou científica usar de seu nome civil, completo ou abreviado até por suas iniciais, de pseudônimo ou qualquer outro sinal convencional."

"Art. 13. Considera-se autor da obra intelectual, não havendo prova em contrário, aquele que, por uma das modalidades de identificação referidas no artigo anterior, tiver, em conformidade com o uso, indicada ou anunciada essa qualidade na sua utilização."

"Art. 17. É assegurada a proteção às participações individuais em obras coletivas. (...)

§ 2º Cabe ao organizador a titularidade dos direitos patrimoniais sobre o conjunto da obra coletiva."

"Art. 18. A proteção aos direitos de que trata esta Lei independe de registro."

"Art. 19. É facultado ao autor registrar a sua obra no órgão público definido no caput e no § 1º do art. 17 da Lei nº 5.988, de 14 de dezembro de 1973."

"Art. 22. Pertencem ao autor os direitos morais e patrimoniais sobre a obra que criou."

"Art. 28. Cabe ao autor o direito exclusivo de utilizar, fruir e dispor da obra literária, artística ou científica."

"Art. 29. Depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como:

I - a reprodução parcial ou integral;

II - a edição; (...)

IX - a inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero;

X - quaisquer outras modalidades de utilização existentes ou que venham a ser inventadas."

"Art. 46. Não constitui ofensa aos direitos autorais:

I - a reprodução:

a) na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos; (...)

II - a reprodução, em um só exemplar de pequenos trechos, para uso privado do copista, desde que feita por este, sem intuito de lucro;

III - a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;"

"Art. 49. Os direitos de autor poderão ser total ou parcialmente transferidos a terceiros, por ele ou por seus sucessores, a título universal ou singular, pessoalmente ou por meio de representantes com poderes especiais, por meio de licenciamento, concessão, cessão ou por outros meios admitidos em Direito, obedecidas as seguintes limitações:"

"Art. 87. O titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base, de autorizar ou proibir:

I - sua reprodução total ou parcial, por qualquer meio ou processo;

II - sua tradução, adaptação, reordenação ou qualquer outra modificação;

III - a distribuição do original ou cópias da base de dados ou a sua comunicação ao público;

IV - a reprodução, distribuição ou comunicação ao público dos resultados das operações mencionadas no inciso II deste artigo."

"Art. 102. O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível."

"Art. 105. A transmissão e a retransmissão, por qualquer meio ou processo, e a comunicação ao público de obras artísticas, literárias e científicas, de interpretações e de fonogramas, realizadas mediante violação aos direitos de seus titulares, deverão ser imediatamente suspensas ou interrompidas pela autoridade judicial competente, sem prejuízo da multa diária pelo descumprimento e das demais indenizações cabíveis, independentemente das sanções penais aplicáveis; caso se comprove que o infrator é reincidente na violação aos direitos dos titulares de direitos de autor e conexos, o valor da multa poderá ser aumentado até o dobro."

(3) O Juiz de Direito Alexandre Alves Lazzarini, ao proferir sentença no processo n. 99.065490-7, ação ordinária em tramitação na 16a. Vara da Justiça de São Paulo, reconheceu a violação de direitos patrimoniais pela divulgação, sem autorização do autor, de artigo doutrinário de conteúdo jurídico em site na Internet. Confira a íntegra da sentença em http://www.jurinforma.com.br/processos/99065490-7/7.html.
(4) "O link não disponibiliza o material. É uma simples instrução, a indicação do caminho de como acessar determinada página ou documento. Portanto, não há violação de direitos do autor nesse caso, muito menos prejuízo para o proprietário do site indicado no link." Marzochi, Marcelo De Luca. Internet e Direito Autoral. Disponível em http://www.cbeji.com.br/artigos/artmarcelodeluca17092001.htm. Acesso em 21 mar 2002.
(5) Várias análises da problemática do NAPSTER realizadas no Brasil concluíram pela violação de direitos autorais. Alinhamos, entre outras, as manifestações de Ângela Bittencourt Brasil, de Marcos Antônio Cardoso de Souza, de Luciana Borges da Costa e de Marcelo De Luca Marzochi

10.- Crimes de informática
A legalidade penal e os meios eletrônicos
A Constituição, no art. 5o., inciso XXXIX (Nota 1), estabelece que não há crime sem lei anterior que o defina. Nesses termos, o chamado tipo penal consiste numa conduta clara e nitidamente fixada em lei. Portanto, os traços caracterizados da ação criminosa reclamam especificação legal com a pertinente densidade e precisão.
A legalidade penal, assim como a legalidade tributária, notadamente por representarem exceções ao direito de liberdade e de propriedade, respectivamente, não admitem operacionalizações ou construções excessivamente abertas, viabilizando desvios, abusos e, em última instância, insegurança jurídica (Nota 2).
Nessa linha, temos uma situação radicalmente distinta da proteção presente na legislação civil. Observe-se que os arts. 186, 187 e 927 do Código Civil fixam a obrigatoriedade de reparação para qualquer ação ou omissão voluntária, negligência ou imprudência, violadora de direito e causadora de dano a outrem (Nota 3). Não existem condutas previamente descritas ou estabelecidas. Importa tão-somente a relação ou nexo entre a ação e o resultado.
Assim, como a legislação penal precisa definir condutas para viabilizar as sanções correspondentes, revisitamos a problemática do conhecimento científico, inclusive o jurídico, ter sido construído majoritariamente, ao longo da história da humanidade, a partir do paradigma da existência de realidades tangíveis, palpáveis, corpóreas.
Constatamos, no campo do direito penal brasileiro, que a parte especial do Código foi elaborada na década de 40 do século passado. Estão, por conseguinte, vários tipos penais relevantes vinculados aos traços de materialidade e tangibilidade, significativamente afastados do mundo eletrônico ou virtual trazido pelas modernas tecnologias da informação.
Nesse sentido, a análise do tipo penal do furto, consagrado no art. 155 do Código Penal, é riquíssima de significados (Nota 4). Com efeito, a ação ou conduta criminosa consiste em subtrair coisa alheia móvel. A marca da tangibilidade do bem sobre o qual recai a ação criminosa fica patente nos termos "subtrair", "coisa" e "móvel". Temos, para confirmar essa conclusão, o parágrafo terceiro do mesmo artigo estabelecendo taxativamente, porque não compreendido no caput, o furto de energia elétrica, algo desprovido de materialidade, consagrada como padrão.
Registre-se que ao julgar o Conflito de Competência n. 67.343, a 3a. Seção do Superior Tribunal de Justiça, fundada numa interpretação progressiva (ou evolutiva) do conceito de coisa, admitiu o furto, por intermédio de sistema de informática, de algo com valor patrimonial e eventualmente desprovido de materialidade (Nota 4a).
Advogamos, portanto, a imperiosa necessidade de adoção, pela via legislativa, única apropriada, de modernos tipos penais para permitir a repressão às ações realizadas por intermédio de meios eletrônicos tendo como alvos as novas realidades intangíveis. Entendemos, apesar de vozes contrárias, que nesses últimos casos, à mingua de lei, as condutas flagradas não são (ainda) criminosas (Nota 2).
Importa, ademais, para não estender a conclusão anterior além do âmbito devido, fixar que não é o simples fato do uso do computador ou da presença dele que conduz a atipicidade penal. A conclusão decorre tão-somente das características não tangíveis dos bens afetados em certas situações.
Portanto, no momento atual, convivemos com condutas, envolvendo meios eletrônicos, carentes de enquadramento em tipos penais. Entretanto, várias ações nocivas realizadas com o concurso de computadores são perfeitamente tipificadas em normas em vigor. Cumpre observar, na linha da última afirmação, a existência de significativas condenações penais em casos de fraudes eletrônicas contra instituições financeiras (Nota 5).
Conceito de crime de informática
Crime de informática pode ser entendido como "... aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador" (Nota 6).
Classificação dos crimes de informática
Entre as possíveis classificações dos crimes de informática possui especial interesse aquela que toma o objetivo material como critério. Eles podem ser de três modalidades (Nota 7):
a) crime de informática puro: onde o agente visa o sistema de informática, em todas as suas formas ou manifestações. Exemplo: acesso indevido aos dados e sistemas contidos no computador;
b) crime de informática misto: onde o agente não visa o sistema de informática, mas a informática é instrumento indispensável para consumação da ação criminosa. Exemplo: transferência de fundos de uma conta bancária para outra (pressupondo que os registros bancários existem somente na forma de dados de sistemas informatizados);
c) crime de informática comum: onde o agente não visa o sistema de informática, mas usa a informática como instrumento (não essencial, poderia ser outro o meio) de realização da ação. Exemplo: acionamento de uma bomba por sistemas de computadores.
A classificação apresentada demonstra claramente que os problemas mais significativos dos crimes de informática residem basicamente nos chamados crimes de informática puros.
Sujeito ativo do crime de informática
Convivemos com o mito de que o sujeito ativo ou agente do crime de informática se enquadra no perfil de um especialista, envolvido "de corpo e alma" com o mundo dos computadores. Atualmente, com a ampla disponibilidade de equipamentos, tecnologias e informações, rigorosamente qualquer pessoa pode ser autor de crimes nesse campo.
Os principais grupos de criminosos virtuais são identificados como:
a) hackers: são pessoas, normalmente jovens, que têm conhecimento aprofundado de computadores, sistemas e redes. Eles agem, em regra, por diversão ou por desafio;
b) crackers: são os verdadeiros criminosos ("hackers do mal"). Agem com o objetivo de causar danos ou prejuízos e obter vantagens, em regra, pecuniárias;
c) lamers (também conhecidos como wannabes ou script-kiddies): são hackers com conhecimento limitado. Realizam ações simples e são motivo de piada nos meios próprios;
d) phreakers: são criminosos virtuais especializados em ações voltadas para os sistemas de telecomunicações;
e) defacers: são os pichadores virtuais especializados em desfigurar páginas de sites na internet.
Lugar do crime de informática
A aplicação ou não da lei brasileira aos crimes de informática deve considerar o disposto nos arts. 5o. e 6o. do Código Penal (Nota 8). Com efeito, o princípio da territorialidade, definido no art. 5o., impõe a aplicação da lei brasileira ao crime cometido no território nacional. Por outro lado, o princípio da ubiqüidade, inscrito no art. 6o., considera lugar do crime tanto aquele da conduta (ação ou omissão total ou parcial), quanto o do resultado (efetivo ou tentado).
Portanto, o crime, envolvendo computadores, iniciado no Brasil, desenvolvido no Brasil (ainda que parcialmente) ou com resultados verificados no Brasil será apreciado segundo a legislação brasileira.
Para os crimes praticados exclusivamente em território nacional, aplica-se, em regra, a teoria do resultado (“lugar em que se consumar a infração”), consagrada no art. 70 do Código de Processo Penal (Nota 9). Nessa linha, o Superior Tribunal de Justiça já decidiu que a consumação do crime: a) envolvendo comunicação eletrônica, não ocorre no lugar do envio, e sim no lugar do recebimento; b) de furto, ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade (desapossamento gerador do prejuízo efetivado em sistema informatizado) e c) de publicar cena pornográfica que envolva criança ou adolescente, dá-se no ato da publicação das imagens na internet (Nota 10).
Importa destacar a possibilidade de aplicação do art. 72 do Código de Processo Penal, que toma o domicílio ou residência do réu para fixar a competência não sendo conhecido o lugar da infração (Nota 11). O art. 73 do Código de Processo Penal também poderá ser invocado nos casos de exclusiva ação privada (opção do querelante pelo foro de domicílio ou residência do réu mesmo conhecido o lugar da infração) (Nota 12).
Crimes de informática presentes na ordem jurídica brasileira (com expressa menção a elementos de informática)
Embora limitados em quantidade, já existem, na ordem jurídica brasileira, definições (tipos) para importantes crimes envolvendo expressamente computadores. Vejamos alguns deles:
a) art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violação de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edição da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idênticos no art. 12 (Nota 13);
b) art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informação contábil diversa daquela fornecida à Fazenda Pública (Nota 14);
c) art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais (Nota 15);
d) art. 10 da Lei n. 9.296, de 24 de julho de 1996: interceptação de comunicações de informática ou telemática (Nota 16);
e) art. 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): inserção de dados falsos em sistemas de informações (Nota 17);
f) art. 313-B do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): modificação ou alteração não autorizada de sistema de informações (Nota 17);
g) art. 241 do Estatuto da Criança e do Adolescente (com redação dada pela Lei n. 10.764, de 12 de novembro de 2003): divulgação, por qualquer meio de comunicação, inclusive pela internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente (Nota 18).
Vale frisar que os dois novos tipos introduzidos no Código Penal pressupõem a conduta realizada por funcionário público (crimes próprios).
Projetos de lei em tramitação no Congresso Nacional
São inúmeros os projetos de lei em tramitação no Congresso Nacional com a finalidade de veicular novos tipos penais relacionados com a informática. Entre eles, destaca-se o Projeto de Lei n. 84/1999, apresentado pelo Deputado Luiz Piauhylino, já aprovado na Câmara dos Deputados e em tramitação no Senado Federal (como o PLC n. 89/2003) (Nota 19).
No atual estádio de tramitação, o projeto cria os seguintes crimes (por títulos): a) dano por difusão de vírus eletrônico ou digital ou similar; b) acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado; c) obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar; d) violação ou divulgação indevida de informações depositadas em banco de dados; e) difusão maliciosa de código; f) falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações e g) falsificação de telefone celular ou meio de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado.
O projeto define, para efeito penais: a) dispositivo de comunicação; b) sistema informatizado; c) rede de computadores; d) identificação de usuário; e) autenticação de usuário; f) provedor e g) dados de conexões realizadas. Ainda para efeitos penais, foram equiparados à coisa: a) dado ou informação em meio eletrônico ou digital ou similar; b) o bit ou a menor quantidade de informação que pode ser entendida como tal; c) a base de dados armazenada; d) dispositivo de comunicação; e) a rede de computadores; f) o sistema informatizado; g) a senha ou similar ou qualquer meio que proporcione acesso aos anteriormente citados.
A última versão do projeto aludido corrige um sério equívoco presente nas versões anteriores. Com efeito, em várias passagens, tratava-se expressamente do processamento eletrônico de dados ou informações. O erro residia na possibilidade da futura lei se tornar obsoleta em curto intervalo de tempo com a superação da tecnologia de processamento eletrônico. Agora, o projeto menciona simplesmente sistema informatizado ou, quando faz referência ao padrão eletrônico de processamento, acrescenta a expressão “digital ou similar”.
Registrem-se as definições, constantes na última versão do projeto de lei em comento, no sentido de: a) viabilizar a identificação, pelo provedor de acesso a uma rede de computadores local, regional, nacional ou mundial, do usuário (pessoa natural, dispositivo de comunicação ou sistema informatizado) e b) promover o armazenamento de dados de conexões realizadas e de identificação de usuários.
Panorama internacional
Atualmente, identifica-se o fortalecimento de um movimento internacional voltado para a padronização de procedimentos no combate aos crimes relacionados com a informática. Nesse rumo, a Convenção de Budapeste sobre o Cibercrime, organizada pela Comunidade Européia em 2001, apresenta: a) definições importantes (sistema informático, dados informáticos, entre outras); b) medidas a serem tomadas: b.1) no campo do direito penal material; b.2) no âmbito do direito processual e b.3) nos procedimentos de investigação de ocorrências; c) considerações sobre competência para a aplicação da lei penal e d) diretrizes para a cooperação internacional (Nota 20).
Investigação de crimes de informática
Atualmente, identifica-se um forte movimento nas polícias de todo o mundo no sentido de criar órgãos especializados e treinar pessoal para realizar a investigação das práticas criminosas por intermédio de meios eletrônicos.
A computação forense ou a criminalística computacional avançam velozmente no sentido de sistematizar conhecimentos e definir procedimentos a serem observados na apuração de delitos informáticos.
Os esfoços nessa área abrangem a definição de condutas: a) para a busca e apreensão de equipamentos (cuidados no desligamento) e mídias removíveis; b) para o transporte; c) para a não-realização de inicializações não-controladas; d) para duplicação da mídia para o exame dos dados (considerado o passo mais importante na cadeia de providências); e) para estabelecer a timeline ou linha de tempo (cronologia dos eventos); f) para estabelecer a soma de verificação (garantia de não-alteração do conteúdo periciado); g) para recuperação de dados em discos (mesmo depois de apagados); h) para localização de evidências (em várias instâncias do sistema informatizado); i) para superação de senhas e outras proteções; j) para identificação da autoria de ações e l) para interceptação de dados em trânsito em redes (Nota 21).




Artigo Crimes de Informática. Autor: Marco Aurélio Rodrigues da Costa .
clique aqui
(link alternativo)

Artigo O projeto de lei sobre crimes tecnológicos (PL nº 84/99). Notas ao parecer do Senador Marcello Crivella . Autor: Demócrito Reinaldo Filho.
clique aqui
(link alternativo)

Artigo Criminalística Computacional – Alguns Procedimentos Legais. Autores: Jorilson da Silva Rodrigues e André Machado Caricatti.
Clique aqui


NOTAS:
(1) "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal".

(2) O Supremo Tribunal Federal, em decisões recentes, permanece atento a necessidade das condutas reputadas criminosas, inclusive com utilização de computadores, corresponderem a definições consagradas com precisão na lei penal. Eis dois exemplos emblemáticos:

“Supressão de documento (CP, art. 305). Violação do painel do Senado. A obtenção do extrato de votação secreta, mediante alteração nos programas de informática, não se amolda ao tipo penal previsto no art. 305 do CP, mas caracteriza o crime previsto no art. 313-B da Lei 9989, de 14.07.2000. Impossibilidade de retroação da norma penal a fatos ocorridos anteriormente a sua vigência (CF, art. 5º, XL). Extinção da punibilidade em relação ao crime de violação de sigilo funcional (CP, art. 325). Denúncia rejeitada por atipicidade de conduta. Inquérito 1879”. Inq 1879. Tribunal Pleno. Relatora Ministra ELLEN GRACIE. Julgamento em 10/09/2003.

“Em conclusão de julgamento, o Tribunal, por maioria, rejeitou denúncia apresentada contra Deputado Federal, em razão de ter despendido quantia em dinheiro na tentativa de obter, por intermédio de cola eletrônica, a aprovação de sua filha e amigos dela no vestibular de universidade federal, conduta essa tipificada pelo Ministério Público Federal como crime de estelionato (CP, art. 171), e posteriormente alterada para falsidade ideológica (CP, art. 299) — v. Informativos 306, 395 e 448. Entendeu-se que o fato narrado não constituiria crime ante a ausência das elementares objetivas do tipo, porquanto, na espécie, a fraude não estaria na veracidade do conteúdo do documento, mas sim na utilização de terceiros na formulação das respostas aos quesitos. Salientou-se, ainda, que, apesar de seu grau de reprovação social, tal conduta não se enquadraria nos tipos penais em vigor, em face do princípio da reserva legal e da proibição de aplicação da analogia in malam partem. Vencidos os Ministros Carlos Britto, Ricardo Lewandowski, Joaquim Barbosa e Marco Aurélio, que recebiam a denúncia. Inq 1145/PB, rel. orig. Min. Maurício Corrêa, rel. p/ o acórdão Min. Gilmar Mendes, 19.12.2006. (Inq-1145)” Informativo STF n. 453/2006.

(3) "Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito".

"Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes."

"Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, é obrigado a repará-lo".

(4) "Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de um a quatro anos, e multa.

§ 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.

§ 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa.

§ 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico".

(4a) Eis o trecho pertinente da ementa do julgado:

"3. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. Assim, em consonância com a melhor doutrina, é possível o crime de furto por meio do sistema informático".

No voto da relatora, Ministra Laurita Vaz, encontram-se as seguintes considerações:

"Uma outra questão que ainda poderia suscitar dúvida seria acerca da eventual inadequação, no caso, do objeto sobre o qual recaiu o crime de furto, na medida em que, em um primeiro momento, não ocorreu a subtração em espécie do dinheiro, mas a sua transferência por meio da fraude no sistema digital de armazenamento de dados. Afinal, o furto pressupõe a subtração de coisa, que, por definição clássica, teria existência corpórea, material.

Muito embora, prima facie, se apresente pertinente a indagação, não se me afigura apropriada, ou mesmo viável, a desvinculação, na hipótese em tela, da coisa material – o dinheiro – da informação digitalizada que o representa. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. O Dicionário Houaiss da Língua Portuguesa, inclusive, traz como primeiro significado do substantivo feminino coisa "tudo quanto existe ou possa existir, de natureza corpórea ou incorpórea".

Com efeito, admitir-se a imprópria separação dessas noções, que representam a coisa de valor patrimonial, implicaria uma situação esdrúxula e absurda, que deve ser repelida pelo direito: o agente, por hipótese, poderia apenas realizar a transferência eletrônica do dinheiro para sua conta ou a de terceiros, normalmente "laranjas", causando evidente desfalque patrimonial à vítima. Contudo, sem que ele efetuasse o saque, evitando, assim, a apropriação física do dinheiro, poderia dispor de todo o numerário subtraído gastando-o com a utilização do débito automático em conta.

(...)

E é bom que se diga: a interpretação progressiva do conceito de coisa não malfere o princípio constitucional da legalidade, sequer o arranha. O exercício exegético da lei, ínsito à atividade jurisdicional, exige do Magistrado, além de outros fatores, lucidez e atualidade do raciocínio. A interpretação progressiva da lei requer do exegeta o esforço – dentro de limites razoáveis, ainda mais estreitos para o direito penal – de buscar a intenção e a finalidade da lei, de modo a torná-la consentânea com o avanço e o progresso dos paradigmas sociais. Não se trata, em absoluto, de alargar o tipo penal, mas de ler seus elementos com os olhos da modernidade".

A interpretação progressiva (ou evolutiva) é uma das mais importantes técnicas, num mundo em frenética transformação tecnológica, de manutenção da atualidade e funcionalidade do ordenamento jurídico. Insistimos, no entanto, com a presença de significativo obstáculo para a aplicação da mesma no caso do crime de furto. O óbice encontra-se na opção explícita do legislador de tratar a "coisa furtada" necessariamente como algo tangível, conforme se depreende da equiparação prevista no parágrafo terceiro do art. 155 do Código Penal.

(5) “PENAL. APELAÇÃO CRIMINAL. FURTO QUALIFICADO (ART. 155, § 4º, II E IV). TRANSFERÊNCIAS FRAUDULENTAS VIA INTERNET. PARTICIPAÇÃO DOS ACUSADOS. MATERIALIDADE E AUTORIA COMPROVADAS. CONDENAÇÃO MANTIDA. 1. Comprovação da transferência fraudulenta por parte dos acusados que participaram efetivamente do delito de furto qualificado. Concurso de pessoas demonstrado. 2. Os acusados tinham pleno conhecimento de que participavam de fraude por meio da internet. 3. Apelações improvidas” (ACR 2004.43.00.001823-3/TO. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Convocado: JUIZ FEDERAL GUILHERME DOEHLER (CONV.). Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/06/2005).

“PENAL. APELAÇÃO CRIMINAL. ESTELIONATO (ART. 171, § 3º DO CPB). QUEBRA DE SIGILO (ART. 10 DA LCP 105/2001). TRANSAÇÕES FRAUDULENTAS VIA INTERNET. MATERIALIDADE E AUTORIA COMPROVADAS. DOSIMETRIA DAS PENAS. SENTENÇA MANTIDA. 1. Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas. 2. Dosimetria das penas de acordo com os ditames dos artigos 59 e 68 do CPB. 3. Apelação improvida” (Processo: ACR 2004.39.01.001379-5/PA. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/11/2005).

No julgamento do Conflito de Competência n. 67.343, a 3a. Seção do Superior Tribunal de Justiça fixou, de forma discutível em relação aos eventos ocorridos na internet, a distinção entre o furto mediante fraude e o estelionato realizados por intermédio de sistemas informatizados. Eis os trechos pertinentes da ementa do julgado:

"1. O furto mediante fraude não se confunde com o estelionato. A distinção se faz primordialmente com a análise do elemento comum da fraude que, no furto, é utilizada pelo agente com o fim de burlar a vigilância da vítima que, desatenta, tem seu bem subtraído, sem que se aperceba; no estelionato, a fraude é usada como meio de obter o consentimento da vítima que, iludida, entrega voluntariamente o bem ao agente.

2. Hipótese em que o agente se valeu de fraude eletrônica para a retirada de mais de dois mil e quinhentos reais de conta bancária, por meio da "Internet Banking" da Caixa Econômica Federal, o que ocorreu, por certo, sem qualquer tipo de consentimento da vítima, o Banco. A fraude, de fato, foi usada para burlar o sistema de proteção e de vigilância do Banco sobre os valores mantidos sob sua guarda. Configuração do crime de furto qualificado por fraude, e não estelionato".

(6) Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 9. 2a. Edição. Lumen Juris.

(7) "... uma delas (classificações) elaborada pelo Dr. Marco Aurélio Rodrigues da Costa em sua monografia intitulada 'Crimes de Informática', na qual divide os delitos da seguinte forma: crime de informática puro, crime de informática misto e crime de informática comum". Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 11. 2a. Edição. Lumen Juris.

(8) “Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional” (art. 5o. do Código Penal).

“Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou devia produzir o resultado” (art. 6o. do Código Penal).

(9) “A competência será, de regra, determinada pelo lugar em que se consumar a infração ou, no caso, de tentativa, pelo lugar em que for praticado o último ato de execução” (art. 70 do Código de Processo Penal).

(10) “CONFLITO DE COMPETÊNCIA. PENAL. JUÍZOS ESTADUAIS. EXTORSÃO VIA MENSAGENS ELETRÔNICAS PELA INTERNET. DELITO FORMAL. MOMENTO CONSUMATIVO. PRESENÇA DOS ELEMENTOS CONSTITUTIVOS DO TIPO. LOCAL DO RECEBIMENTO DOS E-MAILS. Na hipótese dos autos, houve o momento consumativo perpetrado pelo agente ao praticar o ato de constrangimento (envio dos e-mails de conteúdo extorsivo), e o das vítimas que se sentiram ameaçadas e intimidadas com o ato constrangedor, o que ocasionou a busca da Justiça. Consumação do lugar do recebimento das mensagens eletrônicas. Conflito conhecido, declarando-se a competência do Juízo de Direito da 2ª Vara Criminal de Guarapuava/PR” (Conflito de Competência n. 40.569/SP. Relator Ministro José Arnaldo da Fonseca. 3a. Seção do STJ. Julgamento em 10/03/2004).

"4. A consumação do crime de furto ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade. No caso em apreço, o desapossamento que gerou o prejuízo, embora tenha se efetivado em sistema digital de dados, ocorreu em conta-corrente da Agência Campo Mourão/PR, que se localiza na cidade de mesmo nome. Aplicação do art. 70 do Código de Processo Penal" (Conflito de Competência n. 67.343/GO. Relatora Ministra Laurita Vaz. 3a. Seção do STJ. Julgamento em 28/03/2007).

"COMPETÊNCIA. PORNOGRAFIA. PEDOFILIA. INTERNET. A consumação do crime previsto no art. 241 do ECA (publicar cena pornográfica que envolva criança ou adolescente), para fins de fixação de competência, dá-se no ato da publicação das imagens. Essa é solução que mais se coaduna com o espírito do legislador insculpido no art. 70 do CPP. Dessarte, é irrelevante, para tal fixação, a localização do provedor de acesso à Internet onde as imagens estavam armazenadas ou mesmo o local da efetiva visualização pelos usuários. CC 29.886-SP, Rel. Min. Maria Thereza de Assis Moura, julgado em 12/12/2007" (Informativo STJ n. 342).

(11) “Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu” (art. 72 do Código de Processo Penal).

(12) “Nos casos de exclusiva ação privada, o querelante poderá preferir o foro de domicílio ou da residência do réu, ainda quando conhecido o lugar da infração” (art. 73 do Código de Processo Penal).

(13) Lei n. 9.609, de 19 de fevereiro de 1998 (art. 12): “Violar direitos de autor de programa de computador:

Pena - Detenção de seis meses a dois anos ou multa.

§1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

Pena - Reclusão de um a quatro anos e multa.

§2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral”.

(14) Lei n. 8.137, de 27 de dezembro de 1990 (art. 2o): “V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.

Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa”.

(15) Lei n. 9.100, de 29 de setembro de 1995 (art. 67): “VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: (...)

VIII - tentar desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados utilizados pelo sistema eleitoral."

(16) Lei n. 9.296, de 24 de julho de 1996: "Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei."

(17) Lei n. 9.983, de 14 de julho de 2000: "Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano".

"Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente."

(18) Lei n. 10.764, de 12 de novembro de 2003: "Art. 4o. O art. 241 da Lei no 8.069, de 1990, passa a vigorar com a seguinte redação:

'Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:

Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.

§ 1o. Incorre na mesma pena quem:

I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo;

II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo;

III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo'".

(19) http://info.abril.com.br/aberto/infonews/112006/pls76de2000.pdf.

(20) Confira o texto da Convenção de Budapeste (2001), em português, em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf

Deve ser destacado que as definições de sistema informático e dados informáticos, presentes na Convenção, não fazem, com acerto, referência a nenhum padrão tecnológico, em particular o eletrônico. Verifica-se a preocupação em fixar diretrizes relacionadas com o tratamento automatizado de dados, independentemente do padrão tecnológico do sistema ou dispositivo empregado.

(21) Lista confeccionada com a ajuda da obra Computação Forense de Marcelo Antonio Sampaio Lemos Costa (Campinas, SP: Millenium, 2003).

11.- Privacidade em ambiente eletrônico.
O direito à privacidade está positivado nos incisos X e XII do art. 5o. da Constituição (Nota 1). Nesses dispositivos constitucionais temos a consagração da inviolabilidade da intimidade e da vida privada. Ademais, o Texto Maior também estabelece a inviolabilidade do sigilo das comunicações de dados.
A Lei n. 9.296, de 1996, precisamente no art. 10, caracteriza como crime a interceptação de comunicações de informática e de telemática, sem autorização judicial ou com objetivos não autorizados em lei (Nota 2).
Subsiste um significativo debate doutrinário acerca das noções de intimidade e vida privada. A extensão dos conceitos, para aplicação nos mais variados casos concretos, são temas dos mais delicados na seara jurídica (Nota 3).
Numa afirmação simples e direta podemos relacionar os direitos à intimidade e à vida privada com os traços ou elementos reveladores da forma de vida, costumes, preferências ou planos das pessoas (esfera de sua conduta e modo de ser não realizada perante a comunidade). Assim, admitindo a existência de distinção entre intimidade e vida privada, premissa não aceita por inúmeros juristas que advogam uma identidade entre as noções, podemos considerar que intimidade envolve informações e relações em âmbito extremamente restrito e vida privada, por sua vez, considera informações e relações pessoais pessoais mais abrangentes, mas ainda não inseridas no universo das relações sociais perante a comunidade. Nessa linha, a intimidade está relacionada com o núcleo familiar residencial e as informações mais pessoais possíveis, como planos, projetos, gostos e preferências nos mais variados sentidos da vida. Já a vida privada está relacionada com a família, para além do núcleo familiar básico, e o rol de amigos. Um dos aspectos mais relevantes para delinear a fronteira entre a vida privada e a vida pública consiste no fato de que as relações estabelecidas na primeira seara envolvem pessoas escolhidas, enquanto as relações fixadas no segundo campo envolvem pessoas não escolhidas (como os colegas de trabalho e de estudo).
Um aspecto digo de nota nas considerações relacionadas com o direito à privacidade, aponta para a sua violação não somente a partir do acesso indevido às informações protegidas. Com efeito, a invasão ou perturbação da tranqüilidade das esferas de intimidade e de vida privada também são qualificadas como ilícitas. Essa conclusão pode ser obtida quando se analisa o comando constitucional "a casa é asilo inviolável do indivíduo" (art. 5o., inciso XI).
Em algumas situações bem definidas a tensão entre o direito à privacidade e a utilização de computadores e meios eletrônicos revelam-se com bastante nitidez.
O acesso, presencial ou por intermédio de redes, notadamente a internet, aos arquivos existentes em computadores de terceiros, consiste em evidente violação à privacidade. Nesse sentido, a decisão do STF na Ação Penal n. 307-DF aponta como juridicamente impossível (ilícito) o acesso de terceiro aos arquivos eletrônicos, quer através do equipamento diretamente, quer por intermédio de redes (locais ou internet) (Nota 3).
O acesso ao fluxo de dados ou informações de terceiros em redes de informática ou telemática não é juridicamente possível (lícito). Trata-se de conclusão relativamente tranqüila por conta do tipo penal definido no art. 10 da Lei n. 9.296, de 1996 (Nota 2).
É juridicamente possível (lícito) o acesso ao número da linha telefônica utilizada por determinado equipamento para integração à internet por meio de um endereço IP específico. Mesmo sem intermediação judicial, a autoridade policial pode obter tal informação, por não integrar as esferas de intimidade e vida privada (como modo de ser e se portar). Atente-se para o fato de que um número de telefone (o simples dado objetivo) nada revela de significativo acerca das várias facetas da vida de um indivíduo.
Evoluindo de posicionamento anterior, afirmamos que o SPAM (propaganda não solicitada recebida por e-mail) encerra violação ao direito à privacidade. A violação em questão caracteriza-se justamente pelo ângulo, antes destacado, da perturbação à tranqüilidade da esfera de intimidade do internauta. Ademais, a conduta adentra no campo do ilícito quando provoca danos patrimoniais e, eventualmente, morais.
Os cookies (arquivos inseridos nos computadores dos internautas pelo servidor do site visitado), quando monitoram a navegação ou capturam dados no computador do internauta, inegavelmente violam o direito à privacidade.
O monitoramento de navegação (na internet) e correio eletrônico em ambiente funcional, prática em que o debate acerca do direito à privacidade ocupa posição central, revela-se um dos mais tormentosos problemas do direito da informática. Sustentamos a possibilidade, mediante a observância de precauções inafastáveis, conforme discussão mais detalhada realizada no capítulo referente às relações de trabalho em ambiente eletrônico.


NOTAS:
(1) Constituição (art. 5o.):

"X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; (...)

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;"

(2) Lei n. 9.296, de 24 de julho de 1996

"Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação em infração penal;

II - a prova puder ser feita por outros meios disponíveis;

III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada.

Art. 3° A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de ofício ou a requerimento:

I - da autoridade policial, na investigação criminal;

II - do representante do Ministério Público, na investigação criminal e na instrução processual penal.

Art. 4° O pedido de interceptação de comunicação telefônica conterá a demonstração de que a sua realização é necessária à apuração de infração penal, com indicação dos meios a serem empregados.

§ 1° Excepcionalmente, o juiz poderá admitir que o pedido seja formulado verbalmente, desde que estejam presentes os pressupostos que autorizem a interceptação, caso em que a concessão será condicionada à sua redução a termo.

§ 2° O juiz, no prazo máximo de vinte e quatro horas, decidirá sobre o pedido.

Art. 5° A decisão será fundamentada, sob pena de nulidade, indicando também a forma de execução da diligência, que não poderá exceder o prazo de quinze dias, renovável por igual tempo uma vez comprovada a indispensabilidade do meio de prova.

Art. 6° Deferido o pedido, a autoridade policial conduzirá os procedimentos de interceptação, dando ciência ao Ministério Público, que poderá acompanhar a sua realização.

§ 1° No caso de a diligência possibilitar a gravação da comunicação interceptada, será determinada a sua transcrição.

§ 2° Cumprida a diligência, a autoridade policial encaminhará o resultado da interceptação ao juiz, acompanhado de auto circunstanciado, que deverá conter o resumo das operações realizadas.

§ 3° Recebidos esses elementos, o juiz determinará a providência do art. 8° , ciente o Ministério Público.

Art. 7° Para os procedimentos de interceptação de que trata esta Lei, a autoridade policial poderá requisitar serviços e técnicos especializados às concessionárias de serviço público.

Art. 8° A interceptação de comunicação telefônica, de qualquer natureza, ocorrerá em autos apartados, apensados aos autos do inquérito policial ou do processo criminal, preservando-se o sigilo das diligências, gravações e transcrições respectivas.

Parágrafo único. A apensação somente poderá ser realizada imediatamente antes do relatório da autoridade, quando se tratar de inquérito policial (Código de Processo Penal, art.10, § 1° ) ou na conclusão do processo ao juiz para o despacho decorrente do disposto nos arts. 407, 502 ou 538 do Código de Processo Penal.

Art. 9° A gravação que não interessar à prova será inutilizada por decisão judicial, durante o inquérito, a instrução processual ou após esta, em virtude de requerimento do Ministério Público ou da parte interessada.

Parágrafo único. O incidente de inutilização será assistido pelo Ministério Público, sendo facultada a presença do acusado ou de seu representante legal.

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Pena: reclusão, de dois a quatro anos, e multa.

Art. 11. Esta Lei entra em vigor na data de sua publicação.

Art. 12. Revogam-se as disposições em contrário".

(3) Veja algumas decisões do STF em torno do direito à privacidade: (a) "... por estar-se diante de micro computador que, além de ter sido apreendido com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5., X e XI, da CF)". Ação Penal n. 307-DF. Pleno. Relator Ministro ILMAR GALVÃO; (b) "A convivência entre a proteção da privacidade e os chamados arquivos de consumo, mantidos pelo próprio fornecedor de crédito ou integrados em bancos de dados, tornou-se um imperativo da economia da sociedade de massas: de viabilizá-la cuidou o CDC, segundo o molde das legislações mais avançadas: ao sistema instituído pelo Código de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, hão de submeter-se as informações sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas à certidão diária de que se cuida: é o bastante a tornar duvidosa a densidade jurídica do apelo da argüição à garantia da privacidade, que há de harmonizar-se à existência de bancos de dados pessoais, cuja realidade a própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo são um dado inextirpável da economia fundada nas relações massificadas de crédito". Ação Direta de Inconstitucionalidade n. 1.790-DF. Pleno. Relator Ministro SEPÚLVEDA PERTENCE; (c) "Fazendo a ponderação dos valores constitucionais contrapostos, quais sejm, o direito à intimidade e à vida privada da extraditanda, e o direito à honra e à imagem dos servidores e da Polícia Federal como instituição - atingidos pela declaração de a extraditanda haver sido vítima de estupro carcerário, divulgada pelos meios de comunicação - o Tribunal afirmou a prevalência do esclarecimento da verdade quanto à participação dos policiais federais na alegada violência sexual, levando em conta, ainda, que o exame de DNA acontecerá sem invasão da integridade física da extraditanda ou de seu filho". Reclamação n. 2.040-DF. Pleno. Relator Ministro NÉRI DA SILVEIRA; (d) "Revista pessoal em indústria de roupas íntimas. Inexistência, no caso, de ofensa aos incisos II, III, LVII e X do art. 5o. da Constituição". AGRAG n. 220.459-RJ. 1a. Turma. Relator Ministro MOREIRA ALVES.

12.- Trabalho em ambiente eletrônico.
Sociólogos e cientistas voltados para as mais variadas áreas do conhecimento constatam significativas e crescentes transformações no mundo trabalho em decorrência da revolução da informação em curso. Uma das observações mais interessantes e rica de conseqüências jurídicas aponta para o surgimento e fortalecimento contínuo do teletrabalho. O fenômeno em questão consiste basicamente na execução do trabalho de forma não presencial, utilizando redes de computadores, notadamente a internet.
Sob a ótica estritamente jurídica, presentes os requisitos específicos da relação empregatícia, nada impede a celebração e o cumprimento por meios eletrônicos do contrato de trabalho. Os mencionados requisitos são: a) prestação por pessoa física; b) pessoalidade; c) caráter subordinado; d) não eventualidade; e) mediante remuneração e f) a empregador (Nota 1).
A crescente e irreversível informatização das rotinas empresariais trouxe para o centro do debate jurídico a prática do controle e do acesso às mensagens de correio eletrônico dos empregados e mesmo da navegação empreendida na internet.
São basicamente três as soluções jurídicas para o problema em questão: a) o empregador não pode monitorar o correio eletrônico ou a navegação do empregado na internet; b) o empregador pode monitorar amplamente (ou sem restrições) o correio eletrônico ou a navegação do empregado na internet e c) o empregador pode monitorar, com certas restrições, o correio eletrônico ou a navegação do empregado na internet.
Os principais fundamentos que sustentam a possibilidade jurídica (licitude) do monitoramento da navegação e de correio eletrônico em ambiente empresarial são os seguintes: a) direito (constitucional) de propriedade; b) direito (constitucional) de imagem; c) subordinação jurídica do empregado ao empregador (ou poderes de direção e controle exercidos por esse último) e d) responsabilidade civil do empregador pelos atos dos empregados (art. 932, inciso III, do novo Código Civil).
De outro lado, os fundamentos básicos para a impossibilidade jurídica (ilicitude) do monitoramento da navegação e de correio eletrônico em ambiente empresarial são os seguintes: a) direitos (constitucionais) à intimidade e à vida privada; b) direito (constitucional) do sigilo de correspondência e c) a tipo penal previsto no art. 10 da Lei n. 9.296, de 19967 (interceptação de comunicações em redes de informática e de telemática).
A solução mais adequada aponta para o monitoramento do correio eletrônico ou da navegação na internet do empregado como possíveis juridicamente (lícitos) desde que seja estabelecida pela empregador, com ciência efetiva dos empregados, uma política clara de utilização dos recursos de informática.
Ao estabelecer uma política clara, devidamente comunicada aos empregados, relacionada com a navegação na internet e com a utilização do correio eletrônico, o empregador exerce seu direito de propriedade e de direção e controle do desenvolvimento da relação de emprego. Previne, ademais, ofensas ao seu direito de imagem e ocorrências em que seja chamado a responsabilidade por atos dos empregados.
Os direitos dos empregados não são desconsiderados. A política de uso dos recursos eletrônicos, devidamente comunicada, entrega ao empregado a decisão acerca da “socialização”, ou não, de informações inseridas no campo da intimidade e da vida privada. Afinal, se o empregado não pretende que determinadas informações pessoais cheguem ao conhecimento de terceiros (seu empregador em particular), simplesmente não utilizará os recursos de informática da empresa em relação a elas.
Atualmente, a decisão da Primeira Turma do Tribunal Superior do Trabalho no RR-613/2000-013-10-00.7 representa a mais importante manifestação jurídica sobre o assunto. Eis alguns trechos do julgado:
“1. Os sacrossantos direitos do cidadão à privacidade e ao sigilo de correspondência, constitucionalmente assegurados, concernem à comunicação estritamente pessoal, ainda que virtual ("e-mail" particular). Assim, apenas o e-mail pessoal ou particular do empregado, socorrendo-se de provedor próprio, desfruta da proteção constitucional e legal de inviolabilidade (...)
4. Se se cuida de "e-mail" corporativo, declaradamente destinado somente para assuntos e matérias afetas ao serviço, o que está em jogo, antes de tudo, é o exercício do direito de propriedade do empregador sobre o computador capaz de acessar à INTERNET e sobre o próprio provedor. Insta ter presente também a responsabilidade do empregador, perante terceiros, pelos atos de seus empregados em serviço (Código Civil, art. 932, inc. III), bem como que está em xeque o direito à imagem do empregador, igualmente merecedor de tutela constitucional. Sobretudo, imperativo considerar que o empregado, ao receber uma caixa de "e-mail" de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a esta, como se vem entendendo no Direito Comparado (EUA e Reino Unido).
5. Pode o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo. Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal”.

13.- Informatização do processo judicial.


21.1. Introdução

Os avanços tecnológicos observados nos tempos modernos, notadamente a ampla utilização da informática, vêm revolucionando praticamente todos os campos das atividades humanas.
Na seara jurídica, em particular nas atividades ligadas aos processos judiciais, as novas tecnologias eletrônicas despertaram especial interesse. Vislumbrou-se a possibilidade de informatização dos procedimentos no Judiciário como uma das formas de realização de uma Justiça célere e eficiente.
Efetivamente, a informatização do Poder Judiciário, em seus vários níveis, pode melhorar significativamente a qualidade da prestação jurisdicional. Importa, no entanto, indagar acerca da validade jurídica da prática de atos processuais em meios eletrônicos e, mesmo, da substituição dos autos tradicionais, em papel, por autos eletrônicos.

21.2. O princípio da documentação e os atos processuais eletrônicos
Os atos processuais, segundo o art. 154 do Código de Processo Civil (CPC), não dependem de forma determinada, a menos que a lei expressamente a estabeleça. Trata-se da consagração do princípio da liberdade das formas.
O referido art. 154 do CPC, combinado com o art. 244 do mesmo código, define a validade do ato processual realizado de modo distinto do previsto em lei mas que realize sua finalidade essencial. Resta, assim, positivado o princípio da instrumentalidade das formas.
A presença dos dois princípios aludidos aponta para uma importância secundária dos aspectos formais no disciplinamento jurídico do processo no Brasil.
A constatação da importância secundária da forma no direito processual brasileiro não significa, no entanto, a dispensa do registro dos atos processuais. Se os atos processuais não fossem documentados, fatalmente restariam afetadas, de maneira insuperável, a segurança e a certeza ao longo do tempo quanto ao teor das manifestações processuais. Nessa perspectiva, o exercício do direito de contraditório, por exemplo, seria transformado num esforço de adivinhação inaceitável.
As preocupações em torno da necessidade de gravar ou guardar os atos processuais levaram o legislador a definir a prática do registro seguro e consistente como regra processual a ser obrigatoriamente observada. O art. 457 do CPC consigna que “o escrivão lavrará, sob ditado do juiz, termo que conterá, em resumo, o ocorrido na audiência, bem como, por extenso, os despachos e a sentença, se esta for preferida no ato”.
Assim, ao lado dos princípios da liberdade das formas e da instrumentalidade das formas admite-se a presença do princípio da documentação. Segundo esse princípio, se algum ato processual foi praticado, deve ser registrado ou documentado.
Coloca-se, então, uma questão fundamental: como, de que forma, devem ser documentados os atos processuais?
Até o final do ano de 2006, a consulta ao Código de Processo Civil podia conduzir a falsa conclusão de que os atos processuais deveriam ser documentados sempre por escrito em papel. Com efeito, o art. 161 do CPC proibia o lançamento de cotas marginais ou interlineares, fixando, ainda, que o juiz mandaria riscá-las. O art. 164 do CPC mencionava o recurso a taquígrafo ou datilógrafo para registrar os atos proferidos verbalmente. O art. 167 do CPC atribuia ao escrivão a tarefa de numerar e rubricas as folhas dos autos. O art. 169 do CPC, por sua vez, fixava que os atos e termos do processo seriam datilografados ou escritos com tinta escura e indelével. Já o art. 171 do CPC vedava, nos atos e termos processuais, espaços em branco, entrelinhas, emendas ou rasuras.
O raciocínio sedutor, e enganoso, era o seguinte: somente seria possível falar em riscar, datilografar, escrever, numerar, rubricar, tinta, entrelinha ou rasura diante de documentos escritos, mais precisamente, escritos em papel.
A melhor interpretação para os aludidos artigos do Código de Processo Civil apontava, no entanto, para a necessidade de compreender o contexto histórico do legislador. O código em questão foi veiculado pela Lei n. 5.869, de 11 de janeiro de 1973. Naquele momento, a documentação de fatos relevantes, particularmente para o direito, era quase que exclusivamente realizada por intermédio do papel. Os autos judiciais, já de longa data, eram conformados em folhas de papel. Portanto, as menções feitas pelo legislador eram perfeitamente normais e esperadas.
Ocorre que o avanço tecnológico viabilizou formas alternativas ao papel para a documentação de fatos e atos, inclusive processuais. Apenas a título de exemplo, pode ser mencionada a possibilidade de gravar os atos processuais realizados verbalmente em fitas magnéticas. Atento aos novos tempos e as novas tecnologias, o legislador processual, no art. 14, parágrafo terceiro da Lei das Pequenas Causas (Lei n. 7.244, de 7 de novembro de 1984) admitiu expressamente o registro de audiências em fitas magnéticas.
Não podia, portanto, o intérprete do Código de Processo Civil manter-se preso a literalidade dos dispositivos legais destacados e desconsiderar as novas tecnologias viabilizadoras da documentação dos atos e termos processuais por meios alternativos ao papel, em especial os meios eletrônicos. Nesse sentido, três dos mais renomados processualistas brasileiros (CINTRA, GRINOVER e DINAMARCO, 1990), em obra publicada no ano de 1990, já alertavam: “A documentação por meio da palavra escrita à mão ou mecanicamente (máquinas de escrever) mostra-se visivelmente obsoleta, diante das novas conquistas da eletrônica.”
Portanto, já era perfeitamente possível afirmar que o princípio da documentação, garantia de segurança jurídica no âmbito do processo, encontrava plena aplicação no registro de atos e termos em meios alternativos ao papel escrito à mão ou datilografado. Nessa linha, descortinava-se uma ampla possibilidade de utilização, com plena validade jurídica, de meios eletrônicos na seara processual.

21.3. A evolução legislativa e a documentação de atos processuais em meios eletrônicos
Como foi visto, uma interpretação inteligente e evolutiva da legislação processual, atenta aos avanços tecnológicos, permitia atribuir ao princípio da documentação uma flexibilidade viabilizadora da prática de atos processuais por intermédio de meios eletrônicos.
Observou-se, entretanto, ao longo do tempo, que o legislador optou por um caminho mais seguro. Ao veicular expressamente dispositivos legais consagrando a possibilidade de utilização de meios eletrônicos para a prática de diversos atos jurídicos, em particular atos processuais, procurou afastar definitivamente as resistências ao uso das novas tecnologias eletrônicas e as interpretações mais restritivas e literais dos tradicionais comandos legais relacionados com a documentação processual. Aliás, foi exatamente esse o procedimento escolhido para a superação dos problemas e resistências em relação à aceitação da validade das certidões emitidas na internet por órgãos públicos federais, em particular aqueles integrantes da Administração Tributária. A edição do art. 35 da Lei n. 10.522, de 2002, eliminou as dificuldades com as referidas certidões. O dispositivo legal está redigido da seguinte forma:
Art. 35. As certidões expedidas pelos órgãos da administração fiscal e tributária poderão ser emitidas pela internet (rede mundial de computadores) com as seguintes características:
I - serão válidas independentemente de assinatura ou chancela de servidor dos órgãos emissores;
II - serão instituídas pelo órgão emissor mediante ato específico publicado no Diário Oficial da União onde conste o modelo do documento.
No universo dos atos processuais, o primeiro tratamento legislativo expresso para as novas tecnologias eletrônicas foi consagrado nos arts. 1o e 2o da Lei n. 9.800, de 26 de maio de 1999. Dizem os comandos legais referidos:
Art. 1o É permitida às partes a utilização de sistema de transmissão de dados e imagens tipo fac-símile ou outro similar, para a prática de atos processuais que dependam de petição escrita.
Art. 2o A utilização de sistema de transmissão de dados e imagens não prejudica o cumprimento dos prazos, devendo os originais ser entregues em juízo, necessariamente, até cinco dias da data de seu término.
A expressa permissão legal foi utilizada, num primeiro momento, para a remessa, aos vários juízos, de petições por fax (ou fac-símile). Contudo, a lei admitia o uso de sistema similar ao fac-símile. Surgiu, então, a interessante questão de identificar o que seria um sistema similar ao fac-símile.
A interpretação da cláusula do similar aponta para dois caminhos claramente distintos: o similar técnico e o similar funcional. No primeiro caso - do similar técnico - teríamos o aproveitamento de uma técnica com procedimentos semelhantes ou análogos aos daquela expressamente indicada. Já no caso do similar funcional, a técnica pode ser completamente diferente da indicada, desde que realize a mesma função, ou seja, atinja o mesmo resultado. Entendemos, salvo algum caso particular, que a cláusula do similar deve ser interpretada no segundo sentido. Um dos melhores exemplos de aplicação da interpretação pelo critério funcional está justamente na Lei n. 9.800, de 1999.
O “peticionamento eletrônico” envolvia (e ainda envolve) a possibilidade de envio, pela internet, das petições que integrarão os autos dos processos judiciais. A discussão sobre a apresentação dos “originais” (para muitos, as petições impressas) em determinado prazo, origem de procedimentos divergentes entre os tribunais, está superada com a edição da Lei n. 11.419, de 2006.
Os advogados Costa e Marcacini (2002) solucionaram a questão com a mais pertinente interpretação da Lei n. 9.800, de 1999. Eis os termos do entendimento sustentado pelos juristas, confirmado pelas disposições da Lei n. 11.419, de 2006:
Na verdade, a própria Lei nº 9.800/99 já permite aquilo que os autores do Projeto certamente desejam, pois tal diploma exige apenas que sejam apresentados os "originais", que não devem ser confundidos com petições "em papel". É que a petição eletrônica digitalmente assinada pelo advogado há de ser considerada "original", já que a assinatura digital dá ao documento eletrônico a possibilidade de conferência de autenticidade e integridade. Logo, uma petição assim assinada e enviada eletronicamente é o original, de modo que a exigência contida na lei é cumprida imediatamente, não sendo aplicável, evidentemente, a fixação do prazo de cinco dias para a prática de ato já realizado.
A Lei dos Juizados Especiais Federais (Lei n. 10.259, de 12 de julho de 2001) veiculou outro dispositivo legal expresso no sentido da utilização dos meios eletrônicos na seara processual. Estabeleceu o art. 8o, parágrafo segundo, do aludido diploma legal: “Os tribunais poderão organizar serviço de intimação das partes e de recepção de petições por meio eletrônico”. Nessa área do Poder Judiciário a utilização dos meios eletrônicos foi além do “simples” peticionamento pela internet. Em vários juizados foram implementadas iniciativas onde os autos processuais eram (e são) completamente eletrônicos.
Com a edição do novo Código Civil, por intermédio da Lei n. 10.406, de 10 de janeiro de 2002, a plena validade da documentação de atos jurídicos em meios eletrônicos foi consagrada explicitamente. Com efeito, estabelece o art. 225 do diploma legal mencionado:
As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão.
A doutrina jurídica, atenta às conseqüências da veiculação do art. 225 do novo Código Civil, registrou (PAIVA, 2003):
Cabe ainda salientar, que com as normas descritas acima é possível reconhecer validade aos documentos eletrônicos uma vez que não precisam de autenticação. Portanto, se aplicarmos o princípio da subsidiariedade que permite a utilização de normas de Direito Comum no Direito Eletrônico temos como válidos os documentos eletrônicos apresentados para efeitos cíveis tal como os demais até que seja contestado pela parte prejudicada.
O penúltimo movimento do legislador no sentido de sacramentar a utilização dos meios eletrônicos para a prática de atos processuais pode ser constatado na Lei n. 11.280, de 16 de fevereiro de 2006. Esse diploma legal introduziu um parágrafo no art. 154 do Código de Processo Civil, que passou a apresentar a seguinte redação:
Art. 154. Os atos e termos processuais não dependem de forma determinada senão quando a lei expressamente a exigir, reputando-se válidos os que, realizados de outro modo, Ihe preencham a finalidade essencial.
Parágrafo único. Os tribunais, no âmbito da respectiva jurisdição, poderão disciplinar a prática e a comunicação oficial dos atos processuais por meios eletrônicos, atendidos os requisitos de autenticidade, integridade, validade jurídica e interoperabilidade da Infra-Estrutura de Chaves Públicas Brasileira - ICP – Brasil.
Portanto, a inexistência de óbices, no direito brasileiro, para a ampla documentação e transmissão dos atos e termos processuais em meios eletrônicos consolidou-se como uma conclusão perfeitamente válida e aceita sem maiores resistências.

21.3.1. Lei n. 11.419, de 2006: informatização completa do processo judicial
A última iniciativa do legislador processual, representada pela edição da Lei n. 11.419, de 19 de dezembro de 2006, completou o ciclo de normas jurídicas voltadas para a informatização completa do processo judicial no Brasil. Com efeito, o diploma legal em questão tratou, de forma razoavelmente detalhada, do uso dos meios eletrônicos na tramitação de processos, na comunicação de atos processuais e na transmissão de peças processuais.
A Lei n. 11.419, de 2006, introduziu o parágrafo segundo no art. 154 do Código de Processo Civil com a seguinte redação: “todos os atos ou termos do processo podem ser produzidos, transmitidos, armazenados e assinados por meio eletrônico”. Assim, restou definida legalmente a mais ampla informatização do processo judicial. A lei chegou a convalidar, desde que tenham atingido a finalidade própria e não tenha havido prejuízo para as partes, os atos processuais praticados por meio eletrônico até a data de sua publicação.
No art. 1o, parágrafo primeiro, do diploma legal referido foi estabelecida a aplicação do processo eletrônico aos feitos civis, penais e trabalhistas, inclusive aqueles em tramitação nos Juizados Especiais, independentemente da instância (juízo singular ou tribunal).
A prática de ato processual informatizado, assim entendido como qualquer forma de armazenamento ou tráfego de arquivos digitais, exige o uso de assinatura eletrônica. Foram definidas duas formas de assinatura eletrônica para efeitos processuais: a) assinatura digital baseada em certificação regulada em lei específica e b) decorrente de cadastramento perante o Poder Judiciário.
A segunda forma de assinatura eletrônica contemplada na Lei n. 11.419, de 2006, justamente o cadastramento perante os órgãos do Poder Judiciário, permite a manutenção dos atuais sistemas de “peticionamento eletrônico” baseados em senhas.
Por outro lado, a “assinatura digital baseada em certificação regulada em lei específica”, conforme prevê a lei, é aquela fundada em certificados digitais com criptografia assimétrica de chave pública e chave privada disciplinada pela Medida Provisória n. 2.200-2, de 2001. A mensagem de veto n. 1.147, datada de 19 de dezembro de 2006, enviada pelo Presidente da República ao Congresso Nacional, confirma a conclusão anterior ao registrar que “a norma já em vigor [parágrafo único do art. 154 do Código de Processo Civil] é de suma importância por deixar expressa a obrigatoriedade de uso da ICP-Brasil na prática de atos processuais”. A principal conseqüência da definição em questão será, ao menos entre os profissionais do direito, a popularização do uso da assinatura digital baseada na Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil.
Os tribunais foram autorizados a criar, em site na internet, o “Diário da Justiça eletrônico”. O instrumento em questão substituirá qualquer outro meio e servirá como divulgação oficial para quaisquer efeitos legais, com exceção dos casos de intimação ou vista pessoal na forma da lei.
Está prevista, também, a criação de um portal eletrônico específico a ser utilizado pelos interessados devidamente cadastrados. Assim, nos termos da lei, as intimações realizadas pelo portal, mesmo as da Fazenda Pública, dispensarão a publicação no órgão oficial (impresso ou eletrônico) e serão tidas como pessoais para todos os efeitos legais.
Mesmo as citações podem ser eletrônicas, ressalvados os processos penais (mencionados na lei como “criminal e infracional”). Nesses casos, a íntegra dos autos judiciais deve estar disponível para o citando.
A solução preconizada na Lei n. 11.419, de 2006, afasta a utilização do correio eletrônico para a comunicação de atos processuais, salvo em caráter meramente informativo (art. 5o, parágrafo quarto). A opção legislativa foi a mais adequada. Afinal, o correio eletrônico, na forma atualmente usada, apresenta inúmeras fragilidades e enseja significativos problemas de segurança (técnica e jurídica).
O meio eletrônico foi definido como padrão para as cartas precatórias, rogatórias, de ordem e para as comunicações oficiais entre os órgãos do Poder Judiciário e desses para os demais Poderes.
O Poder Judiciário foi expressamente autorizado a desenvolver sistemas eletrônicos de processamento de ações judiciais com utilização preferencial da internet. A obtenção de autos total ou parcialmente digitais são os objetivos a serem perseguidos.
Deve ser destacado que o art. 8o da Lei n. 11.419, de 2006, foi o primeiro comando legal na ordem jurídica brasileira a consagrar expressamente a possibilidade do processo totalmente eletrônico (quando se refere aos autos totalmente digitais). Até a edição desse dispositivo legal, o desenvolvimento do processo totalmente virtual ou eletrônico, a exemplo daquele já existente nos Juizados Especiais Federais, buscava fundamento jurídico, como já registrado, na conjugação de normas pontuais sobre a prática de atos processuais em meios eletrônicos (arts. 1o e 2o da Lei n. 9.800, de 1999; art. 8o da Lei n. 10.259, de 2001; art. 225 da Lei n. 10.406, de 2002 e parágrafo único do art. 154 do Código de Processo Civil, introduzido pela Lei n. 11.280, de 2006) e de uma interpretação inteligente, generosa e evolutiva do princípio da documentação dos atos processuais.
Deverão ser realizadas por meio eletrônico todas as comunicações de atos processuais (citações, intimações e notificações), inclusive aquelas dirigidas à Fazenda Pública, no âmbito do processo digital.
Os advogados das partes, sem intervenção do cartório ou secretaria judicial, poderão, conforme admite a lei de forma inovadora, distribuir iniciais e realizar a juntada de petições em formato eletrônico.
Como foi observado anteriormente, o art. 225 do novo Código Civil (Lei n. 10.406, de 2002) consagrou expressamente a existência, validade e eficácia do documento eletrônico na ordem jurídica brasileira. A lei da informatização do processo judicial reafirmou o reconhecimento jurídico do documento eletrônico e realizou uma série de definições relevantes acerca das relações entre o documento físico e o eletrônico e entre as noções de original e cópia. Com efeito, foi estabelecido que os documentos produzidos eletronicamente (e juntados aos autos digitais com garantia de origem e de autoria) são considerados originais para todos os efeitos legais. Portanto, não parece restar dúvida razoável acerca da possibilidade de um documento existir (juridicamente) tão-somente em formato eletrônico.
Por outro lado, conclui-se que o documento original é aquele primeiro produzido, independentemente da forma física ou eletrônica. Já a reprodução, em outro formato ou meio, a partir do documento original, é considerada uma cópia. Eis algumas das expressões presentes na Lei n. 11.419, de 2006, viabilizadoras das conclusões anteriores: “digitalizando-se o documento físico” (art. 9o, parágrafo segundo), “os originais dos documentos digitalizados” (art. 11, parágrafo terceiro) e “cópia digital” (art. 20 – alteração do 365, parágrafo segundo do Código de Processo Civil).
Nessa linha, segundo a lei, os extratos digitais e os documentos digitalizados, quando juntados aos autos pelas autoridades mencionadas e por advogados públicos e privados, têm a mesma força probante dos originais (documentos físicos), ressalvada a alegação motivada de adulteração. Os documentos físicos originais deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença ou, quando for o caso, até o final do prazo para ação rescisória.
A conservação (ou arquivamento) dos autos do processo judicial poderá, segundo a lei, ser efetivada total ou parcialmente por meio eletrônico. Os processos físicos, em tramitação ou já arquivados, podem ser digitalizados. O referido procedimento de digitalização deve ser precedido da publicação de editais de intimações ou de intimações pessoais com o objetivo de verificar o interesse das partes na manutenção da guarda de algum documento físico (original).
O novo parágrafo segundo do art. 154 do Código de Processo Civil, como visto, prevê que todos os atos processuais podem assumir a forma eletrônica. Apesar da regra geral e de amplo alcance, a lei especifica uma série de situações, dentro e fora do processo judicial, onde a informatização é admitida.
Eis algumas das hipóteses onde o meio eletrônico foi expressamente autorizado por lei: a) registro de votos e acórdãos; b) fornecimento de documentos em repartições públicas; c) expedição de carta de ordem, carta precatória e carta rogatória; d) atos processuais praticados na presença do juiz; e) na assinatura dos juízes em todos os graus de jurisdição; f) na assinatura da procuração; g) nos livros cartorários e repositórios dos órgãos do Poder Judiciário; h) exibição e envio de dados e documentos necessários à instrução do processo; i) citações, intimações e notificações; j) comunicações oficiais entre os órgãos do Poder Judiciário e desses para os demais Poderes e l) envio de recursos e petições de forma geral.
Conforme estabelece a lei, os sistemas a serem utilizados na informatização do processo judicial deverão ser desenvolvidos preferencialmente com programas (ou softwares) de código aberto. Assim, foi realizada pelo legislador a opção por um modelo de produção e circulação de softwares onde existe: a) ampla possibilidade de conhecer a programação em linguagem inteligível por humanos e b) esforço compartilhado de depuração de erros e melhoria da solução construída.

21.4. Reservas quanto à informatização de certos atos processuais
Apesar do entusiasmo generalizado em relação à informatização dos atos processuais, subsistem reservas quanto à adoção da providência para certas situações singulares.
A principal resistência, nesse particular, está concentrada na consideração da inconveniência, inadequação ou mesmo ilicitude dos atos de ouvida ou interrogatório de réus, em processos penais, serem efetivados por meios eletrônicos, particularmente por videoconferência (interrogatório “on-line”).
Argumenta-se, com acerto, que o princípio constitucional da ampla defesa termina por ser violado. D’Urso (2002) resume, nestes termos, as objeções correntes:
Vozes de todos os cantos do país levantam-se contra essa experiência, pois sob o manto da modernidade e da economia, revela-se perversa e desumana, afastando o acusado da única oportunidade que tem para falar ao seu julgador, trazendo frieza e impessoalidade a um interrogatório.
A ausência da voz viva, do corpo e do "olho no olho", redunda em prejuízo para a defesa e para a própria Justiça, que terá de confiar em terceiros, que farão a ponte tecnológica com o julgador. (...)
Tudo isso pode ser um enorme sucesso tecnológico, mas é um flagrante desastre humanitário! (...)
Além disso, pensamos que a tese não resiste há uma análise de constitucionalidade, porquanto nossa Carta Magna consagra a ampla defesa (art. 5º, LV, CF), bem como o Brasil subscreveu pactos internacionais, nos quais, entende-se que não há devido processo legal, se não houver apresentação do acusado ao juiz (Convenção Americana sobre Direitos Humanos).

14.- Regulamentação do software no Brasil.
O software ou programa de computador possui definição legal no art. 1o. da Lei n. 9.609, de 19 de fevereiro de 1998. Diz o referido dispositivo legal: "é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados". O conceito adotado pelo legislador parece satisfatório (Nota 1). Não encontramos, no universo jurídico, críticas a sua formulação.
O direito brasileiro, em consonância com as principais definições encontradas no plano internacional, consagra a proteção jurídica ao software por meio da legislação de direitos autorais, conforme dispõe o art. 2o. da Lei n. 9.609 e o art. 7o., parágrafo primeiro da Lei n. 9.610, ambas de 19 de fevereiro de 1998 (Nota 2) (Nota 3). Convém destacar que a proteção em questão independe de registro (Nota 4) (Nota 5).
Se adotarmos, para fins de classificação, o critério da forma de comercialização ou distribuição serão dois os tipos básicos de softwares (ou programas de computador): o proprietário e o não-proprietário. O software proprietário é aquele em que o código-fonte (source code) não é distribuído e permanece como algo de exclusivo conhecimento de seu criador. Já no software não-proprietário, por definição, o código-fonte permanece acessível para todo aquele que se interesse por ele.
Em regra, o programador escreve, em linguagem de programação de alto nível, inteligível por humanos, instruções ou declarações. Este conjunto articulado de instruções ou declarações, voltado para um fim específico, é chamado de código-fonte. O arquivo que contém o código-fonte não é "entendido" pelo computador. Assim, ele precisa ser compilado (Nota 6) para ser transformado num arquivo com "código do objeto" em linguagem de máquina. Este tipo de código possui instruções compreensíveis para o processador do computador, estando pronto para ser executado (Nota 7).
Atualmente, o modelo do software proprietário é dominante. Sistemas operacionais para microcomputadores como o Windows da Microsoft (Nota 8) e o pacote de aplicativos Office, também da Microsoft, são desenvolvidos e comercializados como softwares proprietários.
Por outro lado, existe um movimento crescente em torno do desenvolvimento e da disseminação de softwares não-proprietários. A Free Software Fundation (FSF), sob a liderança de Richard Stallman, persegue, como um de seus principais objetivos, a criação e o aperfeiçoamento contínuo de um sistema operacional inteiro, elaborado e compartilhado livremente (o GNU-Linux). A FSF também foi responsável pela fixação das premissas básicas (liberdades) do modelo mais aceito de software não-proprietário: o software livre (Nota 9). São elas: (a) executar o programa para qualquer propósito; (b) estudar o funcionamento do programa e modificá-lo para atender as necessidades de cada usuário; (c) redistribuir cópias como forma de ajudar cada usuário na realização de suas atividades (Nota 10) e (d) liberar as modificações realizadas para beneficiar a comunidade dos usuários. Este modelo apresenta os seguintes benefícios: (a) independência de um fornecedor único; (b) custos extremamente baixos, notadamente quando comparado com a adoção de softwares proprietários; (c) segurança (em relação aos procedimentos realizados pelo computador a partir do software); (d) possibilidade de adequar o programa às necessidades do usuário e (e) suporte abundante e com custos reduzidos.
Sob a ótica jurídica, o software proprietário é comercializado através de contrato de licença de uso. Neste sentido, diz o art. 9o. da Lei n. 9.609, de 1998: "O uso de programa de computador no País será objeto de contrato de licença. Parágrafo único. Na hipótese de eventual inexistência do contrato referido no caput deste artigo, o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso". Portanto, o usuário de um software proprietário não compra o programa, não é dono ou proprietário dele. O usuário em questão tão-somente firma um contrato de utilização daquele programa sob certas condições, previstas na licença a que aderiu.
O tratamento jurídico do software não-proprietário, no entanto, não é tão direto quanto o do software proprietário, objeto de comercialização em massa. É fácil perceber que a legislação foi elaborada de "olhos postos" no modelo do software proprietário. O ponto de partida das considerações jurídicas neste particular é justamente o fato de que os programas de computador (proprietários ou não-proprietários) são protegidos pela legislação de direitos autorais. Segundo a legislação em vigor, os direitos autorais possuem uma dimensão patrimonial (Nota 11). Assim, inequivocamente o programa de computador possui um proprietário (Nota 12). Nos termos da lei civil, o proprietário pode, em relação ao bem de sua propriedade, usar, gozar ou dispor dele (Nota 13). A referida disposição (o direito de dispor) pode ser parcial ou total, condicionada ou incondicionada. Eis aqui o cerne da questão: o proprietário do programa pode conformar, nos termos que entender convenientes, a forma de utilização, distribuição ou comercialização do mesmo. Portanto, o proprietário do programa pode doá-lo ou vendê-lo, distribui-lo de forma remunerada ou gratuita, liberar ou restringir o acesso ao código-fonte. Pode mais. Pode preestabelecer condições para uso por terceiros (Nota 14).
Nesta linha de raciocínio, são lícitas licenças extremamente restritivas, como aquelas utilizadas pelo software proprietário. Também são perfeitamente lícitas as licenças menos restritivas, como aquelas utilizadas pelo software não-proprietário, notadamente o software livre. As licenças em questão funcionam como condicionamentos de uso formulados pelo autor (proprietário) do programa (proprietário ou não-proprietário) e aceitos pelo usuário (Nota 15). Importa sublinhar que as licenças de software livre, principal tipo de software não-proprietário, também são restritivas (restrições "do bem", construtivas, solidárias ou libertárias) (Nota 16). Perceba-se, por exemplo, que um programador não pode incorporar código-fonte de software livre num programa proprietário (qualquer utilização ou aperfeiçoamento do software livre necessariamente também precisa ser livre) (Nota 17).
O software desempenha um papel singular na atual Sociedade do Conhecimento. Entre as manifestações da informação como bem econômico, político e jurídico mais relevante do mundo moderno seguramente o programa de computador é a mais estratégica (Nota 18). Afinal, o processamento automático das informações relacionadas com as mais diversas e cruciais atividades humanas, realizado nos sistemas de informática, depende necessariamente de softwares cada mais complexos. Não é sem razão que inúmeros atores sociais, entre eles cientistas, juristas, políticos, sociológicos e jornalistas, apontam a batalha em torno do modelo de distribuição e de comercialização do software como a mais aguda dos tempos atuais (Nota 19). Esta batalha, em outras palavras, significa uma disputa em torno da forma de controle ou apropriação daquilo que é o mecanismo mais significativo de geração e de acumulação de riquezas na sociedade contemporânea: a informação na forma de software.
Uma importantíssima consideração teórica em torno do papel-chave do software nas relações mantidas na sociedade atual está representada na "Teoria do Código" formulada por Lawrence Lessing. Segundo o conhecido professor da Harvard Law School, o software condiciona e controla os comportamentos na medida em que reconhece identidades e define maneiras de agir. Assim, ao elaborar o programa de computador (o código) o programador, ou quem o remunera, pode estabelecer e limitar tudo o que pode ser feito e como pode ser feito (Nota 20).
Artigo PRIMEIRAS LINHAS SOBRE SOFTWARE LIVRE. Autores: Augusto Tavares Rosa Marcacini e Marcos da Costa
www.internetlegal.com.br/artigos
http://www.internetlegal.com.br

Artigo SOFTWARE E PRIVACIDADE: UMA DEFESA DO CÓDIGO-FONTE ABERTO NA PRESERVAÇÃO DO DIREITO CONSTITUCIONAL À VIDA PRIVADA. Autora: Cynthia Semíramis Machado Vianna
www.jus.com.br/doutrina/texto.asp?id=2931
http://www.jus.com.br


NOTAS:
(1) São estes os sentidos da palavra "software" no Dicionário Aurélio: "1. Em um sistema computacional, o conjunto dos componentes que não fazem parte do equipamento físico propriamente dito e que incluem as instruções e programas (e os dados a eles associados) empregados durante a utilização do sistema. 2. Qualquer programa ou conjunto de programas de computador. 3. P. ext. Produto que oferece um conjunto de programas e dados para uso em computador".
(2) "O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigente no País, observado o disposto nesta Lei". (art. 2o., caput da Lei n. 9.609, de 1998)

"Os programas de computador são objeto de legislação específica, observadas as disposições desta Lei que lhes sejam aplicáveis". (art. 7o., parágrafo primeiro da Lei n. 9.610, de 1998)

(3) "Até aqui, a patenteabilidade do software como invenção ou modelo de utilidade foi apartada, e a solução que se erigiu como a de mais aceitação em vários países foi a de empregar as normas oriundas do Direito Autoral. (...) No direito comparado, a proteção do software tem sido alvo de discussão por décadas. Quase na totalidade das legislações, que se passa a estudar, a proteção do software se enquadra nos contornos de normas que dão guarida aos direitos do autor." (Pereira. Elizabeth Dias Kanthack. Proteção Jurídica do Software no Brasil. Págs. 67 e 80. Juruá Editora). A autora mencionada constata a proteção do software pela via dos direitos autorais nos seguintes países, entre outros: Estados Unidos, França, Inglaterra, Itália, Alemanha e Japão.
(4) "A proteção aos direitos de que trata esta Lei independe de registro". (art. 2o., parágrafo terceiro da Lei n. 9.609, de 1998)
(5) A Resolução INPI - Instituto Nacional da Propriedade Industrial n. 58, de 14 de julho de 1998, estabelece em seu art. 1o., caput que "o registro de programa de computador poderá ser solicitado ao INPI, para segurança dos direitos autorais a ele relativos, imediatamente após sua data de criação".
(6) "Um compilador é um programa especial que processa um programa-fonte para transformá-lo em um programa-objeto, de forma que a máquina (processador) possa entendê-la. Em outras palavras, o compilador lê e critica as declarações codificadas em uma linguagem de programação específica e, se aceitas, as transforma em linguagem de máquina, ou ‘código’, usada pelo processador (processor) do computador. Como exemplo, um programador desenvolve declarações de linguagem em uma linguagem como Pascal ou C, uma linha de cada vez utilizando um editor. O arquivo assim criado contém o que são chamados de declarações-fonte. O programador então roda o compilador de linguagem apropriado, especificando o nome do arquivo que contém as declarações-fonte./As executar (rodar), o compilador primeiramente faz o parsing, ou seja, decompõe e faz uma análise sintática de todas as declarações de linguagem, uma após a outra, e, se não houver erro de sintaxe, ele passa, em um ou mais estágios ou ‘passagens’ sucessivas, constrói o código de saída, assegurando-se de que as referências entre as declarações sejam corretamente mantidas no código final. Tradicionalmente, a saída da compilação é chamada de código-objeto ou, às vezes, de módulo-objeto". O código-objeto é código de máquina (machine code), ou seja, o código que o processador consegue interpretar para processar ou ‘executar’ uma instrução de cada vez." Dicionário de Tecnologia. Pág. 171. Editora Futura.
(7) "Quando você adquire ou recebe um sistema operacional ou software de aplicação, ele geralmente está na forma de código compilado do objeto e o código-fonte não é incluído". Dicionário de Tecnologia. Pág. 806. Editora Futura.
(8) As principais versões do Windows são as seguintes: 3.1, 95, 98, 2000, NT, Me e XP.
(9) Temos, ainda, com bastante destaque, no campo não-proprietário, o software de código aberto (open source). "...não se confundem os conceitos de software livre e software de código aberto (open source). Embora o software livre implique necessariamente na abertura do seu código-fonte, tornando-se efetiva a liberdade de modificá-lo, nem todo o programa de código aberto é livre. Há exemplos concretos em que, embora o código-fonte esteja disponível para exame, não se concede ao usuário a liberdade de uso, cópia, modificação e distribuição". (Costa. Marcos da e Marcacini. Augusto Tavares Rosa. Primeiras Linhas sobre o Software Livre. Disponível em: http://www.internetlegal.com.br/artigos/marcacini2.zip. Acesso em: 20 mar. 2004)
(10) Com ou sem o pagamento de determinado valor (taxa, preço, etc). Assim, o software livre não é necessariamente gratuito. Convém destacar que o negócio do software livre envolve normalmente bens e serviços correlatos a ele, a exemplo da customização e do suporte técnico. A utilização do software livre suscita uma série de problemas jurídicos específicos, a exemplo: (a) da exclusão da garantia; (b) da exclusão da responsabilidade civil do criador; (c) da ausência de proteção pelo Código de Defesa do Consumidor e (d) da especificação em editais de licitações promovidas pelo Poder Público.
(11) O art. 2o., parágrafo primeiro da Lei n. 9.609, de 1998, estabelece que "não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvado, a qualquer tempo, o direito do autor de reivindicar a paternidade do programa de computador e o direito do autor de opor-se a alterações não-autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação".
(12) O art. 4o., caput da Lei n. 9.609, de 1998, estatui que "salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou órgão público, os direitos relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo estatutário, expressamente destinado à pesquisa e desenvolvimento, ou em que a atividade do empregado, contratado de serviço ou servidor seja prevista, ou ainda, que decorra da própria natureza dos encargos concernentes a esses vínculos".
(13) "O proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de quem quer que injustamente a possua ou detenha" (art. 1.228 do Código Civil).
(14) A própria Lei n. 9.609, de 1998, prevê expressamente a possibilidade do autor (proprietário) do programa de computador autorizar a utilização do mesmo (art. 12, parágrafo primeiro). Neste sentido: "E, embora não o diga essa lei, é da essência dos direitos patrimoniais a sua disponibilidade, o que significa que o autor de um software pode renunciar a todos ou a parte dos direitos que a lei lhe confere./Se é possível renunciar a todos os direitos patrimoniais, deixando a obra em domínio público, é evidente que se pode renunciar em parte a eles. Igualmente, pode-se cedê-los em parte, ou autorizar amplos direitos de uso, mediante condições contratualmente estabelecidas. Assim, de uma prévia análise panorâmica da GPL, temos que tal modelo de licença representa uma disposição de direitos autorais, mas não de todos, sob condições ali estabelecidas. Ora, quem pode o mais, pode o menos. Quem pode dispor de todos os direitos, pode dispor em parte; quem pode exigir o integral cumprimento de direitos voltados erga omnes pode por certo fixar pré-condições para a cessão ou autorização constantes da GPL". (Costa. Marcos da e Marcacini. Augusto Tavares Rosa. Primeiras Linhas sobre o Software Livre. Disponível em: http://www.internetlegal.com.br/artigos/marcacini2.zip. Acesso em: 20 mar. 2004)
(15) O art. 9o., parágrafo único da Lei n. 9.609, de 1998, fixa que "na hipótese de eventual inexistência do contrato referido no caput deste artigo (de licença), o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso".
(16) "Para proteger seus direitos, necessitamos fazer restrições que proíbem que alguém negue esses direitos a você ou que solicite que você renuncie a eles. Essas restrições se traduzem em determinadas responsabilidades que você deverá assumir, se for distribuir cópias do software ou modificá-lo./Por exemplo, se você distribuir cópias de algum desses programas, tanto gratuitamente como mediante uma taxa, você terá de conceder aos receptores todos os direitos que você possui. Você terá de garantir que, também eles, recebam ou possam obter o código-fonte. E você terá a obrigação de exibir a eles esses termos, para que eles conheçam seus direitos". (Licença Pública Geral do GNU (GPL) (General Public License). Disponível em: http://creativecommons.org/licenses/GPL/2.0/legalcode.pt. Acesso em: 8 jun. 2004)
(17) "Pirataria com software livre é quando algum programador ou empresa se apropria do código fonte do programa para incorporá-lo em algum outro programa que não seja livre. (...) Pirataria de software é pois um conceito relativo, derivado do modelo de negócio em torno dele". (Rezende. Pedro Antonio Dourado de. Programas de computador: a outra face da pirataria. Disponível em: http://conjur.uol.com.br/textos/15413. Acesso em: 19 ago. 2003).
(18) "No âmbito dessa sociedade ("sociedade informacional"), como o próprio nome indica, o eixo, a estrutura e a base dos poderes econômico, político e cultural residem, essencialmente, na geração, no controle, no processamento, na agregação de valor e na velocidade da disseminação da informação técnica e especializada". Faria. José Eduardo. O Direito na Economia Globalizada. 2002. Malheiros Editores. Pág. 75.
(19) "Seja o que for que as corporações pensam quando ganham dinheiro - ou economizam dinheiro - com o GNU/Linux, uma coisa é para mim certa: esta é a batalha política mais importante que está sendo travada hoje nos campos tecnológicos, econômicos, sociais, culturais. E pode mesmo significar uma mudança de subjetividade que vai ter conseqüências decisivas até para o conceito de civilização que vamos usar no futuro (breve)." (Viana. Hermano. Apresentação do Livro Software Livre e Inclusão Digital. 2003. Conrad Livros. Pág. 9).

"Somos cada vez mais uma sociedade tecnodependente. O controle da tecnologia torna-se vital e dita as possibilidades de desenvolvimento e de inclusão social. As funções e processos principais da era informacional estão sendo cada vez mais organizados em rede e através da Internet. A morfologia da redes é uma fonte drástica de reorganização das relações de poder: ‘uma vez que as redes são múltiplas, os códigos interoperacionais e as conexões entre redes tornam-se as fontes fundamentais da formação, orientação e desorientação das sociedades’ (Castells, 1999, p. 499). Aqui temos o vínculo claro entre o combate à exclusão digital e o movimento do software livre". (Silveira. Sérgio Amadeu da. Inclusão Digital, Software Livre e Globalização Contra-Hegemônica. Livro Software Livre e Inclusão Digital. 2003. Conrad Livros. Pág. 44).

(20) "... imagine uma página na Internet. Se você clicar o botão de ‘sim’, será levado para um caminho. Se clicar o botão ‘não’, será levado para outro. Se clicar em ‘enviar dados’, os dados que você forneceu serão enviados para determinado servidor. E só serão enviados se todos os campos estiverem preenchidos, ou se não houver nenhum erro, e assim por diante. É um tipo de controle pelo código, implícito, sutil, quase oculto. Os codificadores (e programadores) escolheram que as coisas deverão ser deste ou daquele modo. Cada e todo espaço virtual tem um código embutido. (...) Nos bastidores, contudo, a tecnologia está mexendo a balança novamente. De uns anos para cá, diversas companhias, incluindo a IBM e Xerox, vêm desenvolvendo programas e dispositivos reais e virtuais - baseados no code - que permitirão a um editor especificar termos e condições para a aquisição do trabalho digital e para controlar como ele poderá ser utilizado." (Kaminski. Omar. A regulamentação da Internet. Disponível em: http://www1.jus.com.br/doutrina/texto.asp?id=1768. Acesso em: 3 jun. 2004).

15.- Regulamentação da Educação a Distância (EAD)
Segundo o Decreto n. 5.622, de 19 de dezembro de 2005, a educação a distância caracteriza-se como modalidade educacional na qual a mediação didático-pedagógica nos processos de ensino e aprendizagem ocorre com a utilização de meios e tecnologias de informação e comunicação, com estudantes e professores desenvolvendo atividades educativas em lugares ou tempos diversos.
O Decreto n. 5.622, de 2005, regulamenta a Lei n. 9.394, de 20 de dezembro de 1996. A referida lei, que estabelece as diretrizes e bases da educação nacional, dispõe, em seu art. 80, que o Poder Público incentivará o desenvolvimento e a veiculação de programas de ensino a distância em todos os níveis e modalidades de ensino.
Nos termos do art. 80 da Lei n. 9.394, de 1996, a educação a distância: a) será oferecida por instituições especificamente credenciadas pela União; b) a União regulamentará os requisitos para a realização de exames e registro de diplomas; c) terá custos de transmissão reduzidos em canais comerciais de radiodifusão sonora e de sons e imagens; d) terá concessão de canais com finalidades exclusivamente educativas e e) terá reserva de tempo mínimo, sem ônus para o Poder Público, pelos concessionários de canais comerciais.
O Decreto n. 5.622, de 2005, definiu a possibilidade de oferta de educação a distância em praticamente todos os níveis e modalidades educacionais. A educação a distância poderá ser usada na educação básica, na educação de jovens e adultos, na educação especial, na educação profissional (técnicos e tecnólogos) e na educação superior (cursos seqüências, de graduação, de especialização, de mestrado e de doutorado).
No site da Secretaria de Educação a Distância do Ministério da Educação (http://portal.mec.gov.br/seed) é possível verificar quais são as instituições credenciadas e cursos ou programas autorizados na área.
O regulamento em questão prevê a obrigatoriedade de momentos presenciais para avaliações de estudantes, estágios obrigatórios, quando for o caso, defesa de trabalhos de conclusão de curso, quando for o caso e atividades relacionadas a laboratórios de ensino, quando for o caso.
A preocupação com as atividades presenciais foi reforçada com a definição de que a avaliação do desempenho do estudante envolverá a realização de exames onde o mesmo esteja fisicamente presente. Os resultados desses exames, segundo a regulamentação, deverão prevalecer sobre os demais resultados obtidos em quaisquer outras formas de avaliação a distância.
A obrigatoriedade de atividades presenciais merece uma consideração crítica. A regulamentação deveria ter admitido, com as cautelas pertinentes, a existência de cursos totalmente a distância, sem atividades presenciais. A flexibilidade e o aumento significativo do número de beneficiados, notadamente nas parcelas da população com dificuldades de deslocamento por razões financeiras, aconselham uma definição dessa natureza.
Segundo a legislação de regência, os cursos e programas de educação a distância deverão ser projetados com a mesma duração definida para os respectivos cursos na modalidade presencial.
Também ficou definido expressamente na legislação que os diplomas e certificados de cursos e programas a distância, devidamente registrados e expedidos por instituições credenciadas pelo Ministério da Educação (educação superior) e pelas autoridades estaduais (educação básica), terão validade nacional.
No pedido de credenciamento da instituição responsável pela oferta de cursos e programas a distância devem ser descritos, entre outros requisitos, os serviços de suporte e infra-estrutura voltados para a efetivação do projetio pedagógico. Nesse contexto, assumem especial importância os chamados pólos de educação a distância, considerados como unidades operativas, no País ou no exterior, que poderão ser organizados em conjunto com outras instituições, para a execução descentralizada de funções pedagógico-administrativas do curso.
Os cursos e programas de educação a distância serão submetidos a ações de supervisão e de avaliação pelo órgão competente do respectivo sistema de ensino. As deficiências e irregularidades constatadas podem gerar as seguintes sanções: a) suspensão do reconhecimento (de cursos superiores) ou da renovação de autorização (educação básica ou profissional); b) intervenção; c) desativação de cursos e d) descredenciamento da instituição para educação a distância.
A regulamentação da educação a distância não contempla disposições específicas sobre a utilização da internet (rede mundial de computadores). A Grande Rede está abrangida, sem identificação ou tratamento particular, nas referências genéricas aos meios tecnológicos (de informação e comunicação) utilizados para viabilizar o processo educacional.
Atualmente, os cursos e programas de educação a distância utilizam, em larga escala, os vários recursos de comunicação da internet. A correspondência tradicional, com o uso de correios, origem mais remota da educação a distância, praticamente foi abolida desse universo de atividades educacionais.
Atualmente, os cursos de educação a distância utilizam uma quantidade significativa de recursos de comunicação. Aparecem, com maior destaque, as seguintes ferramentas da internet: a) hipertextos; b) formulários eletrônicos; c) fóruns; d) chats; e) listas de discussão por e-mail; f) webconferências e g) vídeos sob demanda. Fora do ambiente da Grande Rede, são recursos freqüentemente usados: a) videoconferência (ou teleconferência); b) remessa de material impresso e c) remessa de CDs e DVDs (com texto, aúdio e vídeo).
A combinação dos vários recursos de comunicação, dentro e fora da internet, gera cursos a distância com vários perfis distintos. Considerando a maior ou menor facilidade de gerenciamento dos aspectos de tempo e lugar, podemos agrupar as iniciativas em: a) flexíveis; b) semi-flexíveis e c) inflexíveis.
No primeiro grupo, podemos alocar as iniciativas onde predominam atividades assincrônicas (sem comunicação direta em tempo real), normalmente acessíveis de “qualquer lugar” (não existem locais físicos específicos a serem visitados pelo estudante e pelo professor ou tutor). Nesses casos, predominam o uso de recursos como hipertextos, formulários eletrônicos, fóruns, correio eletrônico e vídeos sob demanda.
No último grupo, temos as iniciativas onde predominam atividades sincrônicas (comunicação direta em tempo real), em regra, acessíveis de lugares físicos específicos (normalmente, em função da tecnologia utilizada). Os recursos mais comuns nos cursos “inflexíveis” são os chats, as webconferências e as videoconferências (ou teleconferências).
Os cursos “semi-flexíveis” envolvem um certo equilíbrio na utilização de ferramentas assincrônicas e de ferramentas sincrônicas.
Um dos fenômenos relacionados com a educação a distância observado em praticamente todo o mundo consiste no significativo nível de evasão (desligamento dos estudantes dos cursos). Os índices alcançam patamares em torno de 50% (cinqüenta por cento) com forte concentração nos períodos ou estágios iniciais dos cursos. Entre outros fatores, são identificados dois grandes “problemas”, geradores de evasão na educação a distância: a) dificuldades de adaptação aos meios tecnológicos utilizados (notadamente às ferramentas de comunicação da internet) e b) dificuldades de gerenciamento de tempo e definição de rotinas de estudos compatíveis com o desafio educacional assumido pelo estudante.
Em regra, os cursos a distância envolvem um comprometimento acadêmico mais intenso dos estudantes quando comparados com os cursos presenciais tradicionais. Entre outros fatores, explicam essa característica: a) a quantidade de material a ser lido ou consultado; b) a quantidade e variedade de atividades a serem desenvolvidas e c) a necessidade de uma postura ativa exigida pelos momentos de interação mais intensa (típicos da educação a distância).
Deve, ainda, ser destacado o papel do professor ou tutor na educação a distância. Normalmente, o professor deixa de ser o “repassador” de conteúdos (já acessíveis nos vários meios utilizados). Assim, a função predominante do professor sofre um salutar “deslocamento” para a condição de guia ou auxiliar privilegiado na localização e análise crítica de conteúdos (construção de raciocínios) e na criação de um desafiador e motivador ambiente de ensino-aprendizagem. A educação a distância na área jurídica ganha crescente importância no Brasil particularmente em duas frentes: a) na forma de disciplinas virtuais em cursos tradicionais (presenciais) e b) em cursos de especialização (pós-graduação lato sensu) nas mais variadas disciplinas.
... disciplinas ...
... especialização 1 ...
... especialização 2 ...
... especialização 3 ...
... mestrados e doutorados ...

Capítulo 27. A internet e a Lei de Imprensa




CONCLUSÃO

                Em relação ao trabalho apresentado se verifica que em muitos casos os fatos sociais antecedem ao direito positivado, isto ocorrendo quanto às relações homoafetivas ou homossexuais. Mais do que a relação fática há também problemas discriminatórios, bem como distorções existentes por parte da sociedade ao considerar que o indivíduo que possui uma orientação sexual diferente, na realidade não passa de um anormal.

            No entanto, maior discriminação muitas vezes é encontrada entre os operadores do direito, que desconhecem a realidade fática, deixando de aplicar, por analogia, em situações homoafetivas, preceitos legais usados para o reconhecimento das relações heterossexuais que tenham idênticas características.

            Desse modo, se duas pessoas passam a ter vida em comum, cumprindo os deveres de assistência mútua, em um verdadeiro convívio estável caracterizado pelo amor e respeito mútuo, com objetivo de construir um lar, inquestionável que tal vínculo, independentemente do sexo de seus participantes, gera direitos e obrigações que não podem ficar à margem da lei.

            Nega-se, no mínimo, a aplicação do princípio da igualdade previsto na Constituição Federal, em uma clara demonstração que neste caso, para o cidadão, este princípio não passa de mero dispositivo formal, não aplicável materialmente.

Concluindo, não é possível ignorarmos o fato de que estes relacionamentos existem e que cabe ao direito tutelá-lo, garantindo-lhes direitos e impondo obrigações como o fazem em relação às demais entidades familiares.



REFERÊNCIAS BIBLIOGRÁFICAS


CZAJKOWSKI, Rainer. União Livre à luz da Lei 8.971/94 e da Lei 9.278/96. Curitiba: Juruá, 1997.


DIAS, Maria Berenice. Manual de direito das famílias. Porto Alegre: Livraria do Advogado, 2005.


______. União Homossexual : o preconceito e Justiça. 2 ed. rev. atual. Porto Alegre: Livraria do Advogado, 2001.


______. Conversando sobre homoafetividade. Porto Alegre: Livraria do Advogado, 2004.



GIORGIS, José Carlos Teixeira. A natureza jurídica da relação homoerótica. Ouro Preto, 25 out. 2001. Palestra proferida no III Congresso Brasileiro de Direito de Família.


______. As uniões homossexuais como comunidades familiares. Revista Brasileira de Direito de Família, n.º 09, 2001.


GOMES, Orlando. Introdução ao Direito Civil. 18. ed. Rio de Janeiro: Forense, 2002.


IMBER-BACK, Evan. Os segredos na família e na terapia familiar. Porto Alegre : Artes Médicas, 1994.


REALE, Miguel. Lições Preliminares de Direito. 24. ed. São Paulo: Saraiva, 1998.


SUANNES, Adauto. Concubinato e Homossexualismo. Revista Literária de Direito, n.º 15, 1997.


SUPLICY, Marta. Revista Mais Vida, n.º 21, Ano 2, set. 1997.


VIRTUAIS


CERQUEIRA, Marcelo. Orientação Sexual e Homossexualidade. Adaptação do texto original em inglês: S.J. Blommer, PFLAG/Denever. American Psychological Association. Disponível em: <http://www.ggb.org.br/orienta-homosexual.html>. Acesso em: 10 dez. 2007.


DIAS, Maria Berenice. Um voto para a homoafetividade. Disponível em: <http://www.santajus.unisanta.br/doutrina.asp?ID=810>. Acesso em: 05 dez. 2007.


DROPA, Romualdo Flávio. Direitos fundamentais, homossexualidade e uniões homoafetivas. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=5229>. Acesso em: 10 dez. 2007.


PEDROSA, Jota. Entrevista. Disponível em: <http://www.ggb.org.br>. Acesso em: 19 nov. 2007.


SEXO -  Decisão dá base legal para casamento entre pessoas do mesmo sexo. Disponível em: <http://www.tj.rs.gov.br/site_php/noticias/mostranoticia.php?assunto=1&categoria=1&item=30873>. Acesso em: 05 nov. 2007.

Maciel. Maria Lucia. Hélices, sistemas, ambientes e modelos: os desafios à Sociologia da Inovação. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1517-45222001000200002>.

Artigo DA VALIDADE JURÍDICA DOS DOCUMENTOS DIGITAIS. Autores: João Agnaldo Donizeti Gandini, Diana Paola da Silva Salomão, Cristiane Jacob.
buscalegis.ccj.ufsc.br/arquivos/ale-validadeJDD.htm

Artigo VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES SOBRE O PROJETO DE LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo Castro.
buscalegis.ccj.ufsc.br/arquivos

Artigo CONTRATOS INFORMÁTICOS - ESTUDO. Autora: Maria Cecília de Andrade Santos
buscalegis.ccj.ufsc.br/arquivos/artigos/Contratos_informaticos.html

Artigo CONTRATOS ELETRÔNICOS. Autora: Rosana Ribeiro da Silva
www.jus.com.br/doutrina/contrele.html

Artigo DOS CONTRATOS ELETRÔNICOS NO DIREITO BRASILEIRO. Autor: Felipe Luiz Machado Barros
www.jus.com.br/doutrina/contrel3.html

Artigo BREVES CONSIDERAÇÕES SOBRE A FORMAÇÃO DO VÍNCULO CONTRATUAL E A INTERNET. Autor: Paulo Sá Elias
www.jus.com.br/doutrina/contrel2.html

Artigo CONTRATOS VIRTUAIS. Autora: Angela Bittencourt Brasil
www.ciberlex.adv.br/artigos/contratosvirtuais.htm

Nenhum comentário:

Postar um comentário

Bem vindo(a) para ajudar.