Você está na página 1de 16

Universidade Federal de Santa Catarina

Centro de Cincias Jurdicas


Informtica Jurdica
Professor: Aires Jos Rover
Arton Jos Ruschel
Aluno: Adalberto DallOglio Junior

Corra, Gustavo Testa


Aspectos jurdicos da Internet / Gustavo Testa Corra. So Paulo : Saraiva, 2000.

Introduo
O direito e a era da informao

A presena cada vez mais forte dos computadores em nossas vidas, a capacidade de
coletar e analisar dados pelas empresas e pelo Estado, e de dissemin-los atravs das rpidas
vias das telecomunicaes, nos tm proporcionado benefcios, mas, na mesma proporo,
tambm malefcios (CORRA, 2000, p. 2).
O grande desafio para o direito a compreenso e o acompanhamento dessas inovaes,
garantindo assim a pacificao social, o desenvolvimento sustentvel dessas novas relaes e,
acima de tudo, a manuteno do prprio Estado Democrtico de Direito.
A tecnologia digital uma realidade, e justamente por isso estamos diante da criao de
lacunas objetivas, as quais o direito tem o dever de estudar, entender e, se necessrio,
preencher. Com a crescente popularizao da Grande Rede, evidenciamos a criao de novos
conceitos sobre tradicionais valores, tais como a liberdade, a privacidade e o surgimento de
crimes digitais (CORRA, 2000, p. 3).

Nesta introduo o autor procura esclarecer os pontos que sero abordados no livro.
Trata do avano em propores jamais vistas da troca de informaes, atravs do meio de
comunicao conhecido como internet. Traz tona ainda o fato de que apesar de o
computador em si no ter um valor to grande, as informaes que o mesmo armazena
comprometem organizaes de porte global. Fica claro que, as pessoas que no se adaptarem
esta nova ferramenta estaro de certa forma, excludas da sociedade globalizada. Por fim, o
direito deve observar este eminente campo.

Captulo 1
Aspectos tcnicos da internet

1.1 INTERNET
A Internet um sistema global de rede de computadores que possibilita a comunicao e
a transferncia de arquivos de uma mquina a qualquer outra mquina conectada na rede,
possibilitando, assim, um intercmbio de informaes sem precedentes na histria, de
maneira rpida, eficiente e sem limitao de fronteiras, culminando na criao de novos
mecanismos de relacionamento (CORRA, 2000, p. 8).
Segundo Corra de puros arquivos de textos, enviados via correio eletrnico utilizao
de grficos, sons e vdeo, responsveis por despertar a ateno dos usurios. Tambm o
surgimento de uma interface amigvel, e a convergncia de computadores e
telecomunicaes, conhecida por telemtica, fruto das inovaes do campo tecnolgico,
culminaram na melhoria da tecnologia de vdeo e de transmisso de dados.
Um recente estudo feito pela Carnegie-Mellon University sugeriu que mais de 80% das
fotografias transmitidas pela Internet tm cunho pornogrfico. Isto pouco se identificarmos
a Grande Rede como meio pornogrfico para a ao de comerciantes fraudulentos, pedfilos,
piratas de software, traficantes de informaes terroristas, hackers e muito mais.
2

1.2 WORLD WIDE WEB


ofereceu aos usurios aquilo que mais apreciavam: a utilizao de imagem, som e
movimento, em vez da melancolia do texto puro (CORRA, 2000, p. 10).
Segundo Rosenoer, seria um sistema de distribuio de hipermdia, e esta, por sua vez,
nada mais seria do que uma concepo.
Um documento hipertexto possui palavras que, uma vez selecionadas direcionam o
usurio para outro documento, relacionado queles vocbulos.
Corra afirma que a WWW um conjunto de padres e tecnologias que possibilitam a
utilizao da Internet por meio dos programas navegadores, que por sua vez tiram todas as
vantagens desse conjunto de padres e tecnologias pela utilizao do hipertexto e suas
relaes com a multimdia, como som e imagem, proporcionando ao usurio maior facilidade
na sua utilizao, e tambm a obteno de melhores resultados.

1.3 O FUNCIONAMENTO DA WWW


muito fcil entend-la quando verificamos que uma transao entre computadores da
Grande Rede passa necessariamente por quatro fases, obedecendo ao protocolo de
transferncia de hipertexto, em ingls, hypertext transfer protocol, conhecido como HTTP.
(CORRA, 2000, p. 14).
Essas fases seriam: conexo; requerimento; resposta; fechamento. Numa relao
navegador (web client) e servidor.
Este captulo mostra a diferena entre internet e WWW, bem como fala um pouco da
histria da internet, seu desenvolvimento, ampliao, empresas envolvidas. Mostrou o lado
positivo deste desenvolvimento tecnolgico (vdeo, transferncia de dados) e o lado negativo
(hackers, pornografia, pedofilia). Abordou ainda o conceito de hipertexto e explicou em
termos superficiais o funcionamento do WWW.

Captulo 2
ASPECTOS JURDICOS DA INTERNET

2.1. COMIT GESTOR DA INTERNET NO BRASIL


Tem o objetivo de tornar efetiva a participao da sociedade nas decises sobre
implantao, administrao e uso da Internet.

2.2 A QUESTO DO DOMNIO OU DO ENDEREO ELETRNICO


Segundo Corra, a forma do endereo eletrnico, ou o nome pelo qual se apresenta na
Internet, deve observar os padres estabelecidos pelo protocolo denominado DNS (domain
name system), tambm conhecido por domnio, sendo tais requisitos estipulados, neste pas,
pelo Comit Gestor Internet do Brasil, por meio da Resoluo n. 1, de 15 de abril de 1998.
Alm desse registro, indispensvel o registro do domnio de primeiro nvel, conhecido
por DPNs, responsvel, por fazer referncia categoria em que est inserido o titular do
domnio, ou seja, relaciona o ncleo do domnio atividade exercida pelo seu titular.
De pessoa jurdica: -.br; -.com; -.org; -.mil; -.gov.
Logo, entende-se por endereo eletrnico, ou domnio, da mesma forma que a marca,
como sendo parte integrante do estabelecimento comercial, encaixando-se categoria dos
bens incorpreos.
H diferena entre marca e endereo eletrnico, coisas autnomas reguladas por
legislao prpria.
Como aborda Corra, o ncleo do domnio pode ser tanto a marca quanto o ttulo do
estabelecimento comercial, dependendo da natureza e do objetivo da informao armazenada
no servidor.
Portanto, pelo fato de o domnio estar intimamente ligado ao nome empresarial e ao
ttulo do estabelecimento comercial, seja este virtual ou no, aquele indivduo que
4

astuciosamente registra endereo eletrnico para confundir usurio ou consumidor,


registrando como ncleo marca ou ttulo de estabelecimento comercial de outrem,
objetivando assim iludir e induzir a erro o consumidor, e tambm lesionar e obter vantagens
pecunirias das empresas titulares das respectivas marcas e ttulos, estar praticando o crime
de concorrncia desleal (CORRA, 2000, p. 23).
Ver arts. 195 e 209 da Lei de Propriedade Industrial.
O prejudicado tem direito, alm da indenizao por perdas e danos, prestao
jurisdicional cautelar que autorize medidas registrarias e tcnicas capazes de obstar a prtica
desleal.

2.3 A QUESTO DOS DIREITOS AUTORAIS


Direito autorais so aqueles que conferem ao autor de obra literria, cientfica ou artstica
a prerrogativa de reproduzi-la e explor-la economicamente, enquanto viver, transmitindo-a
aos seus herdeiros e sucessores pelo perodo de setenta anos, contados de 1 de janeiro do ano
subseqente ao de seu falecimento.
Ento, a construo de uma pgina na Internet, objetivando a divulgao e disseminao
de trabalho artstico, literrio ou cientfico, prprio e original, com ou sem cunho oneroso,
seria uma verdadeira obra, protegida pela Lei de Direitos Autorais, culminando em uma srie
de direitos patrimoniais e morais ao respectivo autor. (CORRA, 2000, p. 26).
Lei n. 9610/98, art. 18 A proteo aos direitos de que trata esta Lei independe de
registro.

2.4 A QUESTO TRIBUTRIA


imprescindvel a individualizao das prticas relacionadas utilizao da Internet
para identificao do respectivo fato gerador. Tais prticas podem relacionar-se prestao
de servios, venda de mercadorias tangveis (CORRA, 2000, p. 30).

muito importante definir qual ser o tributo incidente sobre o servio de provedor,
analisando o fato gerador do mesmo, e a espcie de servio prestado, que definem a alocao
de um determinado tributo, com alquotas diferentes. O ICMS ou o ISSQN, que tm alquotas
de 25% e 10%, respectivamente.
Corra concluis que o simples fato de o provedor no exercer servio de telecomunicao
no implica a hiptese de no-incidncia de ICMS. Pelo fato de o servio efetivamente
prestado ter natureza de valor adicionado, ampliando e desenvolvendo relaes que envolvam
a comunicao, de acordo com a Lei Complementar n. 87/96, incidiria, sim, sobre os seus
servios, o ICMS.
Entende-se, por fim, que o servio prestado pelos provedores de acesso ou informaes,
desde que tenham carter oneroso (negocial/comercial), esto includos na hiptese descrita
no inciso III do art. 2 da Lei Complementar n. 87, de 13 de setembro de 1996, na
modalidade de servio de comunicao.

2.5 COMRCIO ELETRNICO E DOCUMENTOS DIGITAIS


A legislao dever abraar um novo entendimento: o de que as mudanas
fundamentais resultantes de um novo tipo de transao requerero regras comerciais
compatveis com o comrcio de bens via computadores e similares (CORRA, 2000, p. 38).
Transferncias eletrnicas, atualmente, so governadas por uma complexa e inconsciente
mistura de diferentes aspectos, envolvendo jurisprudncias, a aplicao da analogia (quando
cabvel) e vrias instrues normativas, muitas destas relacionadas a assuntos diversos do
comrcio eletrnico.
Segundo Corra, de nada adianta o desenvolvimento da tecnologia da informao,
objetivando o aprimoramento do comrcio eletrnico, se juridicamente no for salvaguardado
o objeto das relaes advindas desse avano. Na medida em que essa nova maneira de
comerciar est baseada na troca de documentos virtuais, as regras atuais, baseadas no valor
jurdico dado ao documento em forma de papel, devero ser reavaliadas. Em outras palavras,
6

os documentos eletrnicos devero ter a mesma validade de um documento em papel,


original e assinado.

2.6 CRIMES DIGITAIS


Poderamos dizer que os crimes digitais seriam todos aqueles relacionados as
informaes arquivadas ou em trnsito por computadores, sendo esses dados, acessados
ilicitamente, usados para ameaar ou fraudar; para tal prtica indispensvel a utilizao de
um meio eletrnico. Toda sociedade dependente da informao acaba sendo vtima de
simples ameaas e at do terrorismo e do vandalismo eletrnicos (CORRA, 2000, p. 43).
A pornografia pode ser dividida em 3 categorias. A 1 relacionada ao comeo da rede,
sem implicar constrangimentos. A 2 a das publicaes on-line onde se cobra para a
visualizao. A 3 a relacionada pedofilia e materiais obscenos.
A pirataria de software consiste na apropriao e venda de cpias de programas de
computador sem a licena do autor, estando regulada no Brasil pela Lei n. 9.609, de 19 de
fevereiro de 1998, que dispe sobre a proteo da propriedade intelectual de programa de
computador e sua comercializao no Pas (CORRA, 2000, p. 46-47).
A cpia ilegal, no Brasil, comina penas que podem chegar a deteno de 6 meses a 2
anos, ou at mesmo a 4 anos de recluso, e tambm condenao ao pagamento de
indenizaes milionrias.
O tipo fundamental de fraude dentro da Rede o que envolve um falso comerciante e
um consumidor com boas intenes, visando uma mercadoria oferecida venda.
Corra dispe que pelo fato de a Internet, at agora, em termos, no ser particularmente
segura, possvel que transmisses sejam interceptadas, e o nmero do carto,
conseqentemente, tambm. A explicao simples: o provedor ao qual o usurio est
conectado o local responsvel pelo processamento de todo o correio eletrnico e das
pginas eletrnicas. Toda pgina carrega ou transmitida tambm cached, ou seja,
armazenada temporariamente dentro do sistema. A partir disso o administrador do provedor,
7

ou quem tenha acesso a ele, pode facilmente ler o contedo dessas pginas, podendo at
mesmo mud-lo.
A lavagem est baseada em uma cadeia de rpidas transaes, envolvendo mais do que
a mera movimentao de dinheiro dentro do pas; envolve tambm a movimentao para fora
do pas, para fora do controle jurisdicional, tornando o seu rastreamento e controle quase
impossvel (CORRA, 2000, p.54). Esse o dinheiro que deveria ser tributado e confiscado.
Os criminosos fazem uso de bancos, que realizam transaes em um formato criptografado
internacionalmente, irreconhecvel por terceiros.
Poderamos dizer que o hacker um indivduo que tem a inteno, atravs do
computador, de adentrar um sistema sem ter autorizao. Hacking seria esse ato. Seria o
mesmo que ultrapassar, quebrar ou entrar em algum lugar para o qual necessria prvia
autorizao (CORRA, 2000, p. 57). Pode ele atingir bens digitais ou violar dados ntimos
do indivduo.
Tirando raras excees, existem leis, tanto no Brasil como em outros pases, suficientes
para coibir os crimes praticados com o auxlio do computador. Porm, sero criados crimes
cada vez menos bvios, e as leis existentes no preenchero tais lacunas de maneira eficaz.
No Brasil no existe um tipo especfico para o crime de hacking. A questo a saber se os
dados de computador podem ser considerados coisas materiais.
Corra fala que com relao pirataria, a lei norte-americana aplica grandes multas e
penas de priso quele que copia programas violando direito autorias de outrem. A multa
seria proporcional ao valor do nmero de cpias distribudas. Porm, a questo da
responsabilidade do provedor, nesta situao, ainda est relativamente aberta.

2.7 LEI FEDERAL DE ABUSO COMPUTACIONAL (COMPUTER MISUSE ACT) E


LEI DE FRAUDES E ABUSOS COMETIDOS POR COMPUTADORES (COMPUTER
FRAUD NA ABUSE ACT) DUAS FONTES PARA A LEI BRASILEIRA

A lei mais importante relacionada aos crimes digitais nos Estados Unidos foi
promulgada em 1986, Tal lei tipificou atividades dividas em vrias categorias (CORRA,
2000, p. 65). Tais como:

Acessar sistemas sem autorizao, com o objetivo de obter informao


governamental restrita;

Acessar sistemas sem autorizao, com o objetivo de obter informao financeira


restrita;

Ter a inteno de acessar, sem autorizao, qualquer computador do governo, ou


qualquer computador utilizado pelo governo;

Transmisso de dados atravs de computador objetivando fins ilcitos.

Ao contrrio da lei norte-americana, a inglesa no tem como objeto especfico a proteo


dos sistemas de computadores estatais, mas sim um carter mais amplo de proteo.

2.8 LEI DE DECNCIA NAS COMUNICAES COMMUNICATION DECENCY


ACT
Nos EUA A presso feita pela opinio pblica forou a introduo de uma srie de
restries na transmisso de material indecente pela Internet, fazendo com que os provedores
de acesso fossem os responsveis pelo seu controle. Ento se travou uma batalha entre
governo e provedores. A liberdade de expresso foi citada e a AOL, por exemplo, no pode
ser responsabilizada por material difamatrio divulgado atravs de seus sistemas.
Neste captulo foi tratada a questo do domnio eletrnico, do CGIB, que pode ser
includo como um bem incorpreo e h vinculao do nome ao domnio. Abordou-se ainda a
questo dos direito autorais que so protegidos por lei, independentemente de registro.
Conclui-se ainda que o servio de provedor tem o carter de servio de comunicao e desta
maneira, incide sobre o mesmo o ICMS. Comentou-se tambm o comrcio eletrnico, que
vem se fortalecendo pelo uso de documentos digitais seguros, pois a gama de crimes que
podem advir da grande.
9

Na parte de crimes, uma srie deles foram tipificados, bem como a maneira de interpretlos, a saber, pornografia, pirataria, cpia ilegal, fraudes, o uso de carto de crdito, a questo
da lavagem de dinheiro tendo em vista o carter annimo dos titulares que realizam
transaes bancrias, impedindo sua identificao, pois existe um sistema internacional de
formato criptografado. Denominou-se ainda o hacker.
Foi estudada ainda a legislao dos EUA e da Inglaterra, que h mais tempo vm se
preocupando com a informtica como forma de delitos civis ou penais.

Captulo 3
O PROCESSO NA ERA DIGITAL

3.1 O PROCESSO DOS CRIMES DIGITAIS


Pelo fato de os crimes digitais terem a sua complexidade relacionada ao local em que
se consumam, o ciberespao, e este ltimo fazer parte de vrias jurisdies distintas, afetando
vrios pases, no podemos ignor-los. Devemos investig-los e identific-los, A tecnologia
e ser uma importante aliada do Judicirio no combate a todos os tipos de crimes, por
intermdio da utilizao da inteligncia artificial, monitores de velocidade etc., e ir auxilila, tambm na resoluo daqueles crimes que a prpria tecnologia criou.

3.2 DETECTANDO OS CRIMES DIGITAIS


Afirma Corra que um computador acessado sem permisso, ou que possua material
ilcito armazenado, contm evidncias que podem ser utilizadas contra criminosos.
Existem alguns pressupostos para a deteco de abuso contra as redes de computadores:
o primeiro envolve o estabelecimento de medidas de segurana em sistemas, objetivando a
possibilidade do monitoramento de eventos ilcitos; o segundo assegurar que tal deteco
seja admitida em corte como evidncia. imprescindvel a utilizao do princpio chamado
10

security events, para o rastreamento e a gravao de toda a ao de um hacker dentro do


sistema. Talvez o maior meio para impedir tais abusos seja a criptografia, impedindo que
arquivos sejam modificados ou destrudos.
Para um hacker difcil, mas no impossvel; sua atividade pode ser interrompida com o
monitoramento e conseqente aviso aos operadores para desconect-lo da rede. (CORRA,
2000, p. 71).
Ferramentas extremamente teis neste quesito so as de uid, user identifier, identificador
de usurio que alegam quando algum acessa um sistema de computador, outra informao
valiosa o port number, o cerne do problema est na habilidade dos hackers em utilizar conta
alheia ou utilizar uma conta fantasma.

3.3 A JURISDIO NO CIBERESPAO


Nos Estados Unidos, no caso da materializao de crimes que extrapolem os limites
territoriais daquele pas, o interesse passa a ser federal (CORRA, 2000, p. 72).
Segundo a pesquisa de Corra, na Unio Europia, as investigaes de tais crimes so
feitas por meio de cooperao mtua, permitindo tratados assinados entre diversos pases que
investigaes sejam feitas em jurisdies distintas. Porm, no existe uma espcie de comit
investigador europeu capaz de atuar em toda a Europa; existe sim a Interpol, responsvel pela
coordenao das investigaes em pases diferentes.

3.4 A UTILIZAO DA TECNOLOGIA NOS TRIBUNAIS


Pode-se utilizar a tecnologia em vrios aspectos de nossas cortes, como a introduo de
computadores, telecomunicaes e programas sofisticados, contribuindo sensivelmente para
o aumento de sua celeridade confiabilidade.
Computadores podem ser utilizados pelas cortes para que haja o acesso a informaes
apropriadas sem interveno administrativa e sem perda de tempo.

11

Pode-se citar instrumentos como: vdeo-links para realizar audincias, no caso de


testemunhas residentes em outra comarca; tcnicas de visualizao para reconstruo da cena
do crime. O Cdigo de Processo Civil exige alguns requisitos para a utilizao de
documentos nos processos judiciais e o correio eletrnico pode preencher fielmente tais
requisitos, mediante utilizao da assinatura eletrnica, que garante sua autenticidade.
Neste captulo objetivou-se expor como se d o processo em si, pois a tecnologia no
pode ser ignorada pelo Judicirio. Constatou-se a dificuldade de conhecer o verdadeiro autor
do delito, o hacker, usando ferramentas como o uid e o port number. A jurisdio foi vista da
perspectiva da Unio Europia, que realiza acordos de investigao, e dos EUA, que possui
um sistema prprio, sem contar a Interpol, que atua em diversos pases. Por fim, mostrou-se
como a tecnologia vem sendo utilizada nos tribunais, suas diferentes aplicaes, seu futuro
promissor no estudo dos casos e divulgao de normas.

Captulo 4
A CRIPTOGRAFIA

4.1 CRIPTOGRAFIA
Os principais programas de criptografia funcionam por meio do princpio pelo qual
documentos legveis sejam transformados em um agrupamento de caracteres sem sentido.
Segundo trata Corra, um desses sistemas utiliza uma tecnologia que tem um par de
chaves pblica e privada. Dentro de uma linguagem simples, essa tecnologia funciona da
seguinte maneira: o programa codifica um documento-texto, utilizando para isso a chamada
chave pblica, que basicamente um nmero muito longo. Ele transforma todo esse
documento em caracteres ilegveis. Somente quem possui a outra chave, a privada, poder
acessar e decodificar o documento. (CORRA, 2000, p. 78).

12

4.2 CRIPTOGRAFIA E LEGISLAO


No Brasil, no h meno para o tamanho de chaves criptogrficas a serem utilizadas.
Contudo, inmeros pases restringem o uso da criptografia, como EUA, Sucia, Holanda,
Rssia e Frana.
A criptografia uma poderosa ferramenta que objetiva a segurana do ambiente virtual,
mas acaba esbarrando na soberania estatal, pois pode ser utilizada para fins criminais.
Soberania esta que impede a difuso do seu uso e acaba estagnando a liberdade cotidiana
daqueles que utilizam a Rede. (CORRA, 2000, p. 81).

4.3 NECESSIDADE DA CRIPTOGRAFIA PARA O DESENVOLVIMENTO DA


INTERNET
A necessidade da criptografia se d por:

Tornar original uma mensagem enviada por correio eletrnico, mediante


utilizao de assinaturas digitais;

Verificar a identidade de outra pessoa online, que esteja acessando a rede;

Verificar a fonte provedora de um arquivo que est sendo copiado; em outras


palavras, tornar o download mais seguro;

Proteger transaes financeiras;

Habilitar o fluxo de caixa digital na Internet;

Proteger a propriedade intelectual;

Evitar opinies ilegais e puni-las;

Proteger a identidade e a privacidade de todos.

Neste captulo obteve-se o conceito de criptografia, no sentido de tornar a transferncia


de documentos seguros, um trabalho essencial para a Internet. Viu-se ainda que o Estado tem
agido de forma a evitar a sua expanso, por ser uma ferramenta que pode ser usada para fins
ilcitos. Por fim, observaram-se as necessidades de se criptografar.
13

Captulo 5
AS PROPOSTAS PARA A REGULAMENTAO BRASILEIRA

5.1 OS PROJETOS DE LEI N. 84/99 E 1.713/96


O Projeto de Lei n. 84/99 dispe sobre os crimes cometidos na rea da informtica, suas
penalidade e d outras providncias, sendo um dos principais projetos em tramitao,
atualmente, no Congresso Nacional. (CORRA, 2000, p. 85).
Ressalva-se aqui que o ano de publicao do livro 2000. Seu objetivo principal o
preenchimento das lacunas na legislao brasileira no que tange s responsabilidades dos
agentes envolvidos em irregularidades ou crimes que venham a ocorrer dentro de um
ambiente de rede e computadores.

5.2 ANLISE DAS PROPOSTAS


Ao analisar o Projeto de Lei n. 84/99 identifica-se a importncia dada proteo dos
direito individuais e coletivos relacionados utilizao de redes integradas a servio do
cidado, ou seja, redes pblicas como a Internet. Porm, tal artigo peca em afirmar que
devam ser respeitados os critrios de garantias individuais e coletivos, sem especificar que
critrios seriam esses.
Este captulo um tanto defasado, tendo em vista que a legislao abordada no foi
aprovado, pois A CCTCI (Comisso de Cincia e Tecnologia, Comunicao e Informtica da
Cmara) da Cmara analisa o substitutivo do senador Eduardo Azeredo (PSDB-MG) ao
projeto de lei 84/1999, que tipifica os crimes cometidos na internet.

CONSIDERAES FINAIS

14

O FUTURO JURDICO DA INFORMTICA


Corra mostra como notria a importncia da modificao dos currculos nas escolas
de 1 e 2 grau, sendo indispensvel a nfase na utilizao da tecnologia e suas possveis
relaes sociais.
a maioria dos crimes encontra-se tipificada em nosso ordenamento, e a busca incessante
pela normatizao das novas condutas nunca perseguir o seu real objetivo: propiciar a
segurana. De nada adianta a existncia de leis inaplicveis, seja pela falta de provas ou do
interesse da parte em agir. CORRA, 2000, p. 106).
Corra ainda demonstra que no existe nada de absurdo na Grande Rede; apenas um
grande nmero de computadores ligados uns aos outros, sema interferncia estatal, trocando
informaes. Ao direito cabe o estudo das eventuais situaes que nasam dessa troca de
informaes, sempre auxiliado pelas mesmas tcnicas que possibilitaram a construo destas
ltimas.
Os operadores jurdicos devero utilizar o bom senso para dirimir questes jurdicas
relacionadas Internet, procurando sempre relacionar a parte tcnica com o ordenamento
jurdico em exerccio. So as anlises simples e lgicas que possibilitaro um eficaz
entendimento das questes cotidianas de nossos tribunais, sendo, principalmente, os bancos
acadmicos os futuros responsveis pela construo deste, j que neles que existe uma
verdadeira interdisciplinaridade, essencial para a resoluo dessas novas questes.
Por ser algo muito novo, e por versar sobre rotinas falveis, a Grande Rede constitui-se
em um desafio, muito especial, para aquilo que visa pacificar e dirimir os conflitos sociais, o
direito. nosso dever evitar que cincia jurdica seja desgastada por algo responsvel pelo
seu desenvolvimento: a tecnologia.
Ao final de cada captulo h uma anlise crtica do assunto tratado, porm, destaco ainda,
ao final do livro, que foi muito interessante fazer este trabalho porque o livro tem edio de
2000, ou seja, ao tratar de internet, algo to dinmico e recente. Como estamos em 2009,
pude perceber mudanas que ocorreram neste perodo e como existem assuntos troncos, que
15

perduram at os dias atuais. O Projeto de Lei n. 84/99 j tem outro PL substitutivo, do


Eduardo Azeredo, que est sendo discutido na Cmara.

16