Você está na página 1de 87

UNIVERSIDADE CIDADE DE SÃO PAULO

PÓS GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO

JOSÉ RICARDO PACHECO MAIA

DIREITO ELETRÔNICO: CRIMES ELETRÔNICOS

SÃO PAULO
2010
JOSÉ RICARDO PACHECO MAIA

DIREITO ELETRÔNICO: CRIMES ELETRÔNICOS

Trabalho de conclusão de curso apresentado à


Universidade Cidade de São Paulo, sob orientação do
Prof. Rony Vainzof, como parte dos requisitos para o
título de Pós Graduado em Segurança da Informação.

SÃO PAULO
2010
JOSÉ RICARDO PACHECO MAIA

DIREITO ELETRÔNICO: CRIMES ELETRÔNICOS

Trabalho de conclusão de curso apresentado à


Universidade Cidade de São Paulo, sob orientação do
Prof. Rony Vainzof, como parte dos requisitos para o
título de Pós Graduado em Segurança da Informação.

Área de concentração:
Data da Defesa:

Resultado:

BANCA EXAMINADORA
AGRADECIMENTOS

À Deus e a todos seus amigos.

À Alessandro Pomar e Família que me mostraram a necessidade de evoluir


academicamente.

Ao Orientador deste TCC Doutor Rony Vainzof.

Aos colegas de curso de Pós Graduação em Segurança da Informação e


dentre eles: Gilberto, Tarcísio, Chola e Allison.

À minha chefa, Teresa Ragone, que muitas vezes fez vista grossa para
quando eu tinha que desenvolver este trabalho em horário de expediente.

À Priscila Miranda que sem sua ajuda este trabalho não poderia ser
concluído.
EPÍGRAFE

“Eu não sou normalmente alguém que ora,


mas se você estiver aí em cima, por favor, me salve
Superman.”
Homer Simpson
SUMÁRIO

RESUMO ................................................................................................................7

ABSTRACT ................................................................................................................8

1 INTRODUÇÃO ......................................................................................................9

2 INTERNET ..............................................................................................................11

2.0.1 World Wide Web .........................................................................................13

2.1 Como Funciona a Internet ..............................................................................14

2.2 Principais Serviços .........................................................................................15

2.3 Segurança na Internet .........................................................................................17

3 PRIVACIDADE ....................................................................................................20

3.1 Direito a Privacidade na Internet ....................................................................21

3.2 Conceito de Informação ..............................................................................25

3.3 Correio Eletrônico .........................................................................................26

3.3.1 Funcionamento Correio Eletrônico ....................................................................28

3.3.2 Vulnerabilidade do Correio Eletrônico .........................................................29

3.4 Comunicação Segura .........................................................................................30

3.5 Internet no Ambiente de Trabalho ....................................................................34

4. DIREITO CIVIL ....................................................................................................37

4.1 Documento Eletrônico .........................................................................................38

4.2 Contrato Eletrônico .........................................................................................41

4.3 Responsabilidade dos Provedores de Serviços de Internet .........................46

4.4 SPAM ..............................................................................................................51

5 RESPONSABILIDADE PENAL ....................................................................56

5.0.1 Definição de Crime Eletrônico ....................................................................57

5.0.2 Lugar do Crime – Territorialidade ....................................................................58


5.0.3 Anonimato ....................................................................................................59

5.1 Instigação ou Auxílio ao Suicídio ....................................................................60

5.2 Crimes Contra Honra - Injúria, Calúnia e Difamação ....................................62

5.3 Dano ..............................................................................................................65

5.4 Violação do Direito Autoral e a Pirataria na Internet ....................................66

5.5 Racismo ..............................................................................................................70

5.6 Pornografia Infantil .........................................................................................72

6 ANÁLISE FORENSE .........................................................................................76

CONCLUSÃO ....................................................................................................83

REFERÊNCIAS ....................................................................................................84
RESUMO

Indiscutivelmente o Direito é a principal fonte para o balizamento das


adaptações sociais. A humanidade vem se adaptando às evoluções tecnológicas
que surgem em todas as áreas e principalmente nos principais meios de
comunicação existentes como a Internet. O uso imprescindível das novas técnicas
de troca de informação implica no surgimento de um segmento contínuo de
condutas ilícitas, denominados crimes eletrônicos, que transgridem a vontade social,
que precisam ser resolvidas, mas, nem sempre em uma dimensão direta com
relação às leis já existentes. O Estado, com o poder de estipular Leis, deve ser a
resposta regulamentadora e punitiva aos crimes eletrônicos.
Daí a necessidade urgente do estudo voltado para a construção de um ramo
da ciência que se preocupe exclusivamente com essas relações que no caso
intitulamos como Direito Eletrônico, e que estes estudos não só aprimorem os
estudos jurídicos, mas também possa adequá-los as tendências mundiais
proporcionando assim soluções mais coerentes para as questões surgidas no
mundo virtual.

Palavras-chave: Direito Eletrônico. Crime Eletrônico. Cibercrime.


ABSTRACT

Undoubtedly the law is the main source for delineating social changes.
Humanity has been adapting to technological developments that arise in all areas
and especially in the main means of communication like the Internet. The use of
essential new techniques of information implies in the emergence of one continuous
segment of illegal conduct, known as cyber crimes, which violate the social will,
which must be resolved, but not always in a direct dimension with respect to existing
laws. The state with the power to prescribe laws should be the regulatory and
punitive response to electronic crime.
Hence the urgent need for study on the construction of a branch of science
that is concerned only with those relations in the case titled as Electronic Law, and
that these studies not only improve business legal studies, but also to adapt them to
global trends thereby providing more coherent solutions to the issues raised in the
virtual world.

Keywords: Electronic Law. Electronic Crime. Cybercrime.


9

1 INTRODUÇÃO

A sociedade em que vivemos se caracteriza por um crescente acesso a


tecnologia, a globalização da informação e da economia. O desenvolvimento
tecnológico e o maior uso da Internet, como meio de troca de informação,
proporcionam novas e importantes oportunidades, porém, trazem novos desafios
para área jurídica.
A infraestrutura que suporta a troca de informação esta convertida em uma
parte vital da economia mundial com a utilização do comércio eletrônico. Os
usuários e as empresas deveriam poder confiar nos serviços de informática e ter a
segurança de que nas suas trocas de e-mails e nos seus dados pessoais gravados
em meios digitais, estão protegidos em relação ao acesso e a modificação não
autorizada. O desenvolvimento seguro do comércio eletrônico e a evolução da
Sociedade da Informação dependem destes fatores.
A utilização da Internet está generalizada. A tecnologia desenvolvida traz a
liberdade dos usuários utilizarem milhares de serviços construídos na Rede. Estes
serviços oferecem a possibilidade de aprender, ensinar, trabalhar e se divertir. Na
medida em que a sociedade depende cada vez mais destes serviços, e por
consequência da tecnologia, será necessário utilizar meios jurídicos, práticos e
eficazes, para prevenir os riscos associados a este desenvolvimento.
Neste universo existem pessoas que se utilizam desta tecnologia para
desenvolver diversas atividades ilícitas que podem se converter em instrumentos
que podem por em perigo a propriedade, a privacidade e a dignidade dos usuários.
Os delitos informáticos que existem na Internet não se detêm nas fronteiras
convencionadas, necessitando de uma ação eficaz, tanto em âmbito nacional como
internacional para resguardar os usuários.
Com a evolução da tecnologia também evoluem os crimes eletrônicos que,
em algumas vezes, não se enquadram nas figuras convencionais do ordenamento
jurídico, porém é inegável que estas condutas causam prejuízos de forma
indeterminada, prejudicando muitas vezes uma massa enorme de usuários.
Qualquer usuário pode ser vítima de algum tipo de delito informático que por sua
nova forma de se cometer traz como conseqüência uma forma de delinquência às
vezes impune, por falta de uma legislação nacional e internacional adequada com
relação à evolução tecnológica.
10
Este trabalho de conclusão do curso de Segurança da Informação apresenta
a evolução da tecnologia digital na nossa sociedade com suas consequências,
alguns dos principais crimes eletrônicos existentes, suas características, as
entidades que os tipifica e a legislação vigente; tudo isso apresentado na visão de
um técnico de Tecnologia da Informação e Comunicação (para qual o entendimento
destas questões legais se torna um fato preponderante no seu dia a dia de trabalho)
e não com um enfoque de um acadêmico do curso de Direito.
11

2 INTERNET

A Internet tem um impacto profundo sobre o trabalho, lazer e conhecimento


das pessoas em todo mundo. Graças à Internet, milhões de pessoas têm acesso
fácil e imediato a uma vasta quantidade e diversidade de informações, sendo
informação, conforme Renato Opice Blum (2009) “aquilo que dá forma alterando a
percepção do que é conhecido, incluindo o que ainda não o era”.
Em uma visão simples, a Internet é uma interconexão em rede, global e
aberta ao público, permitindo uma comunicação direta entre computadores, ou seja,
cada computador na rede pode trocar informações com qualquer outro computador
que utilize um mesmo protocolo de comunicação. Conforme Blum o conceito de
Internet:
“Internet é uma imensa Rede, ou seja, Rede das Redes,
somatório de várias outras redes, possibilitando que milhões de
computadores no mundo inteiro estejam conectados, interligados,
com o objetivo de executar diversas funções, podendo citar, dentre
elas, e-mail (correio eletrônico), e-commerce (comércio eletrônico), e-
government (governo eletrônico), e-learning (ensino a distância)
entre outras.” (BLUM, 2009, p 28).
Os protocolos utilizados entre os computadores para uma conexão em rede
são similares à conversação humana, por exemplo, quando duas pessoas
conversam com formalidade1 diz que enquanto uma fala o outro escuta e, para o
entendimento das informações repassadas, utiliza-se uma linguagem apropriada e
comum para que, caso o interlocutor não entenda a mensagem passada, este possa
solicitar a repetição desta.
Historicamente, em 1955, o Departamento de Defesa dos Estados Unidos
criou a ARPA, Advanced Research Projects Agency, Agência para Projetos
Avançados de Investigação, buscando a hegemonia na área tecnológica. Em 1969
foi apresentado o projeto ARPANET, fruto indireto da Guerra Fria, desenvolvido
dentro da ARPA, visando criar uma rede de comunicação de modo que, se parte
desta rede sofresse um colapso total no seu funcionamento, as mensagens
poderiam encontrar, de qualquer maneira, outro caminho para seu destino. Segundo
Liliana Minardi Paesani:

1 Segundo o Dicionário Aurélio “[...] Regras impostas pela civilidade, pelas conveniências [...]”
12
“O projeto Arpanet da agência de projetos avançados (Arpa)
do departamento de Defesa norte-americano confiou, em 1969, à
Rand Corporation a elaboração de um sistema de telecomunicações
que garantisse que um ataque nuclear russo não interrompesse a
corrente de comando dos Estados Unidos.” (Paesani, 2008, p 10).
Inicialmente a ARPANET utilizava para estabelecer a comunicação entre os
computadores, o protocolo NCP, Network Control Protocol, porém, em 1983, houve
uma transição para que os servidores utilizassem os protocolos de comunicação,
TCP/IP, Transmission Control Protocol e Internet Protocol. Para Blum (2009) o
protocolo TCP/IP, é o “esperanto da Internet”, ou seja, a linguagem universal da
rede.
O protocolo TCP/IP tinha sido adotado três anos antes, em 1980, como
protocolo padrão para área da defesa. A ARPANET, em 1983, estava sendo usada
por um número significante de organizações de pesquisa, desenvolvimento e de
operações de defesa. A transição da ARPANET do protocolo NCP para o protocolo
TCP/IP permitiu sua divisão entre a MILNET, que passou a suportar os requisitos
operacionais, e a ARPANET, que passou a suportar as necessidades de pesquisa.
“O principal protocolo da Internet é o TCP/IP (Transmission
Control Protocol/Internet Protocol). Dele foram desenvolvidos vários
outros, que permitem a transmissão de correio eletrônico (SMTP e
MIME), a transferência de arquivos (FTP), o acesso remoto por
terminais (TELNET), o envio de hipertextos e multimídia (HTTP) e a
conversação eletrônica (IRC).” (INELLAS, 2009, p 10).
Portanto, a partir de, 1985, a Internet já estava bem estabelecida como uma
grande comunidade de suporte para pesquisadores e desenvolvedores, começava a
ser usada por outras pessoas para troca de informações cotidianas pelo
computador. No Brasil a Internet começou a ser utilizada, entre 1989 e 1990
(somente por instituições de pesquisas e logo depois por Universidades)
permanecendo, até o final de 1995, quando teve início a exploração comercial da
Internet com a liberação de um backbone, no Brasil, lançado pela EMBRATEL. O
entendimento de backbone para Blum:
“Para se entender o que são backbones, imagine estar em
uma estrada que liga São Paulo-SP a Rondônia-RO. Dessa estrada,
em linha reta, ou não, saem diversas outras estradas que se
13
ramificam e poderão chegar até outros Estados, cidades, bairros,
ruas e, por fim, às casas e escritórios.” (BLUM, 2009, p 30).
Ao longo do tempo o acesso à Internet foi estendido para quase todas as
regiões do mundo. Com uma perspectiva cultural, visando o conhecimento, a
Internet tem sido de grande vantagem para todos os usuários. Qualquer pessoa que
esteja interessada em outras culturas tem na Internet um fornecedor com uma
quantidade significativa de informações e com uma velocidade de interatividade que
seria impossível de se obter em outro meio de comunicação. Gustavo Testa Corrêa
disserta sobre esta evolução:
“O crescente número de usuários é fruto, particularmente, da
mudança de conteúdo dentro na Grande Rede. De puros arquivos de
textos enviados via correio eletrônico à utilização de gráficos, sons e
vídeo, responsáveis por despertar a atenção dos usuários.”
(CORRÊA, 2008, p. 9)
Por tanto a Internet se tornou uma ferramenta da globalização, diminuindo o
isolamento de culturas, devido à rápida incorporação à vida humana. A rede virtual
de informação, Internet, é constantemente atualizada, pois o número de usuários
aumenta de forma contínua como vemos em uma estimativa realizada em janeiro de
2010 por volta de 1.674.271.100 usuários (CHARTSBIN, 2010).

2.0.1 World Wide Web

A World Wide Web consiste em fornecer uma interface simples e consistente


para acessar os vastos recursos da Internet. É a maneira mais moderna de transmitir
informações. A informação é fornecida sob a forma de sites que são um espaço
alocado dentro de um servidor de Internet que poderá ser visto pelos usuários
conectados a Rede, porém, salienta Gustavo Testa Corrêa:
“É importante frisar que a Internet não é a World Wide Web,
também chamada de WWW, pois, justamente devido a sua extensão
e amplitude, aquela significa o meio pelo qual o correio eletrônico, os
servidores FTP, a WWW, o Usenet e outros serviços trafegam.”
(CORRÊA, 2008, p8).
A World Wide Web ou WWW é um grupo de padrões e tecnologia que permite
a utilização da Internet por meio de navegadores que usando o protocolo hipertexto
disponibiliza ao usuário uma maior facilidade na sua navegação pela Rede. Para
14
Renato Opice Blum (2009, p 32), “O termo WWW representa o conjunto de
computadores, usuários, hardware e software que utilizam o protocolo HTTP
(Hypertext Transport Protocol), para levar as informações até a tela dos
computadores dos usuários.”.
O hipertexto é um protocolo onde as informações possuem ligações, links,
para outras informações. Um documento de hipertexto não é apenas algo que
contém informações, mas também contém links para outros documentos. Um
documento com hipertexto possibilita ao leitor poder ignorar a estrutura seqüencial
do texto e seguir para o que mais lhe interessa.
Hipertexto é uma ferramenta poderosa de aprender e explicar. O texto deve
ser projetado para ser explorado livremente e, assim, obter uma comunicação mais
eficiente de idéias.

2.1 Como Funciona a Internet

Os serviços disponíveis na rede mundial de computadores têm evoluído,


graças às novas tecnologias para transmissão de alta velocidade, como ADSL e
Wireless. Conforme Blum (2009):
“Para utilização da Internet, empresas sediadas em diversos
países criam infra-estrutura de comunicação de dados chamados
backbones, os quais, para a transmissão de dados utilizam o
protocolo TCP/IP, com o objetivo de interligar milhões de Redes.”
(BLUM, 2009, p 29).
Há alguns anos atrás o acesso à Internet era baseado na telefonia, básica, e
foi gradualmente substituído por conexões mais rápidas e estáveis. A Internet
funciona em quatro fases básicas: conexão, solicitação, resposta e encerramento
(CERN, 2008). Complemento de Gustavo Testa Corrêa sobre o funcionamento da
WWW:
“É muito fácil entendê-la quando verificamos que uma
transação entre computadores da Grande Rede passa
necessariamente por quatro fases, obedecendo ao protocolo de
transferência de hipertexto, em inglês, hypertext transfer protocol,
conhecido como HTTP”. Essas seriam:
Conexão - nesta fase o navegador (web client) tenta
relacionar-se com o servidor endereçado.
15
Requerimento – nesta fase o navegador (web client)
especifica o protocolo, ou seja, o tipo de servidor selecionado.
Resposta – esta é a fase da transação de informações entre o
navegador e o servidor.
Fechamento – é a fase em que a conexão com o servidor é
terminada.” (CORRÊA, 2008, p 14).
Na fase de conexão, o computador cliente, tenta se conectar ao servidor, de
um site, utilizando algum navegador e em seguida, a linha de status aparece no
navegador e mostra a conexão com o servidor HTTP, Hypertext Transfer Protocol.
Tendo estabelecido a conexão com o servidor HTTP, o cliente envia uma
solicitação ao servidor. Esta solicitação especifica qual protocolo de comunicação a
ser usado, indica ao servidor o que se está procurando e como se deseja que o
servidor responda. Blum (2009, p 32) sustenta que: “O protocolo HTTP, protocolo de
transferência de informações na Web, é um recurso que permite que o usuário
possa receber as informações através da Web, podendo navegar através dos sites”.
Supondo que o servidor possa atender a solicitação, esta é respondida em
seguida. Então se vê o andamento dessa fase na linha de status do navegador.
Como na solicitação, a fase resposta indica o protocolo a ser utilizado.
Finalmente, a conexão é fechada. Nesta parte o navegador localiza e exibe os
dados solicitados, mantendo-os em um arquivo ou mostra as informações em uma
janela.

2.2 Principais Serviços

O correio eletrônico ou e-mail é o principal serviço disponível na Internet e,


certamente, o mais importante já que é usado para enviar e receber mensagens
entre usuários. Para que não haja dois destinatários, com nomes iguais, o endereço
de e-mail é composto de duas partes. A primeira parte de um endereço,
normalmente, identifica a pessoa e a segunda, uma empresa ou organização onde
trabalha ou o provedor de Internet através do qual recebe as mensagens.
“Para que uma pessoa se comunique com outra, ambas
devem ter o endereço eletrônico, que normalmente é formado da
seguinte maneira: usuário@provedor.com.br. Esse endereço é
registrado junto ao provedor, o que possibilita uma mensagem
chegar ao seu destino.” (BLUM, 2009, p 37).
16
Atualmente o serviço de e-mail é o mais difundido e com um número
considerável de usuários na Internet, sendo que, por este meio é possível enviar
diversos tipos de arquivos.
A maioria dos navegadores, ou, buscadores como Yahoo, Microsoft, Google e
etc., oferecem serviços de e-mail gratuito e estes podem durar quanto tempo o
usuário achar necessário. No ano de 2009 foram enviados 90 trilhões de e-mails
pela Internet (PINGDOM, 2010).
A Internet possui milhões de arquivos que podem ser acessados através do
serviço de FTP, File Transfer Protocol ou Protocolo de Transferência de Arquivos,
que possibilita a cópia de arquivos de um servidor de FTP para dentro do
computador do usuário como ao contrário, ou seja, do computador do usuário a um
servidor de FTP.
“Este protocolo de transferência de ficheiros continua a ser,
desde a sua criação nos anos 70, nos primórdios já longínquos da
Internet, o principal protocolo utilizado para transferir ficheiros entre
computadores ligados à Internet. Tudo começa com um servidor de
FTP, uma aplicação informática (ex. SmartFTP) graças à qual um
dado computador consegue disponibilizar ficheiros (qualquer tipo de
ficheiros) através deste protocolo.” (CENTRO DE INFORMÁTICA,
2005).
Outro serviço é um protocolo que serve para emular um terminal remoto, ou
seja, se pode executar comandos de um computador a outro que estejam separados
geograficamente. O protocolo Telnet, Telecommunication Network, acessa, através
de uma rede, outra máquina para operá-la remotamente como se estivesse
localmente. Alexandre Atheniense descreve a utilidade do protocolo Telnet: "O
Telnet é usado para o usuário se comunicar com outra máquina conectada a Rede
Internet e acessar o seu disco rígido, operando-o remotamente.” (ATHENIENSE,
1996).
Há também programas e sites que permitem que usuários se comuniquem em
tempo real através dos periféricos disponíveis em um computador. Por este meio é
possível procurar informações de outro usuário, trocar mensagens, falar sobre
qualquer assunto, conhecer pessoas, de acordo com seus interesses, e baixar
arquivos.
17
A Internet é muito útil para que softwares dos componentes instalados em um
computador possam ser atualizados através de novos drivers. Este tipo de serviço é
extremamente essencial para que cada computador tenha seu funcionamento
correto assegurado. Um dos serviços mais importantes que ocorrem através da
Internet são as atualizações dos softwares de antivírus, programa este, que se faz
indispensável para uma navegação segura na Internet.

2.3 Segurança na Internet

Mais importante do que ter a informação e saber que ela esta segura de
qualquer tipo de inviolabilidade. O usuário é constantemente exposto a ataques por
vírus, spam, worms e trojans, por isso, é tão importante a atualização de qualquer
programa de segurança, sendo que, a maioria dos ataques vem através de
mensagens no correio eletrônico. Arthur José Concerino, no livro coordenado por
Newton De Lucca, afirma que:
“Hodiernamente, por causa do boom da Internet, ganharam
relevo, em decorrência de seu potencial ofensivo, diversas ‘pragas
cibernéticas”, como os Trojans, os worms de Internet e IRC, como o
‘Happy99’ e alguns vírus novos que continuam a atormentar a vida
daquele que se propõe a ‘navegar ‘ na Web.” (LUCCA, 2005, p 157)
A Internet pode se tornar uma geradora de problemas, pois, ela não é muito
segura para os usuários que não estão preparados com os incidentes que ela pode
ocasionar. Segundo Hélio Apoliano Cardoso (CARDOSO, 2003), apud Amaro
Moraes da Silva:
“Ele alertou que o uso do e-mail não é seguro, porque as
mensagens, antes de chegarem ao seu destino, ‘passam por
incontáveis outros servidores até alcançar seu destinatário’. Amaro
pondera que, do ponto de vista jurídico, o ‘spamming’ só pode ser
considerado ilícito se a mensagem não tiver sido solicitada pelo
‘webnauta’. Caso o destinatário tenha visitado algum website e se
inscrito em determinada lista, não há que se falar em ‘spamming’.’’.
O que ocorre é que não existe uma cultura da aplicação de métodos de
segurança para navegação dentro da Internet. A revista Galileu cita Dave Cole
(GALILEU, 2009) “Existem avenidas iluminadas em que podemos nos sentir
seguros, como a Microsoft ou o Gmail. E os becos, escuros e perigosos que são os
18
sites menores. Visitar essas ruelas sem luz é uma escolha sua.”. Cada vez mais o
conhecimento das ameaças mais frequentes é imperativo. O usuário não deve
contar somente com as Leis para que possa tornar a Internet um ambiente seguro.
“DESLIGUE À NOITE: A maioria dos casos de invasão de
computadores e instalação de vírus acontece à noite, durante a
transferência de arquivos entre sistemas.
DIGA NÃO: Não baixe atualizações de programas
hospedados em sites suspeitos ou menores. Recuse o download e
vá até a página oficial do fabricante para baixar novas versões.
NÃO SEJA PREGUIÇOSO: Procure digitar no campo do
endereço o site que você quer visitar. Por incrível que pareça,
hackers conseguem criar URLs muito parecidas com as originais.
Sem perceber, utilizando uma ferramenta de busca, você entra em
um portal clone de banco.
DESCONFIE SEMPRE: Não faça cadastro em qualquer site.
Quanto mais páginas mantiverem seus dados, mais fácil será para
que alguém roube essas informações. Não confie nos links enviados
por MSN, e-mail e rede sociais. Na dúvida pergunte antes ao seu
amigo.
TENHA CÓPIAS: Faça backup sempre. É chato, mas
essencial. E, ainda que os vírus mais novos não sejam do tipo que
destrói sua máquina, existem muitos códigos capazes de apagar
seus documentos e fotos.
SEJA EGOÍSTA: Cuidado com sua rede wireless. Mantenha-a
protegida com softwares e senhas que não sejam óbvias. Ela é uma
porta para a entrada de invasores.
MUDE A SENHA: Troque a senha instalada pelo fabricante.
Use sempre uma pessoal. Coisas óbvias como ‘1234’ são facilmente
descobertas por programas que testam combinações.
ATUALIZE SEMANALMENTE: Tenha um antivírus. Gratuito
ou pago, mas tenha. Fabio Assolini, analista da Kaspersky Lab,
afirma: ‘Ele é indispensável. É preciso atualização periódica. Um
antivírus desatualizado só protege o PC de ameaças que ele
conhece. Centenas de vulnerabilidades aparecem todos os dias. E,
sim, baixe os pacotes de segurança do sistema operacional e do
navegador.’.
19
DESCONFIE DO PERIGO: Não clique em alertas de antivírus
que surgem em sites. Quase sempre, esse tipo de aviso (‘seu
computador esta infectado por 45 ameaças, clique aqui e resolva o
problema’) guarda um vírus escondido, que, silenciosamente, rouba
suas informações.
CARTÃO DE CRÉDITO: O analista Chris Swecker dá uma
dica: ‘Use apenas um cartão de crédito e com o limite baixo de
compras. Ninguém precisa usar vários cartões na web. Quanto
menos dados particulares (como senhas e códigos) ficarem na rede,
melhor’.”. (GALILEU, 2009).
Dentre os diversos problemas que podemos encontrar com a utilização da
Internet, está a difamação. Uma vez que, qualquer pessoa com a ajuda da
ferramenta correta, pode obter informações privadas, manipulá-las de uma forma
ofensiva, enviá-la por e-mail e esta ser propagada muito rapidamente por toda a
rede, tornando qualquer usuário de Internet passível deste crime. Antônio Jeová
Santos declara que “A Internet perscruta a intimidade e pode agravar a honra das
pessoas, como os responsáveis por outros meios de informação jamais
imaginaram”. (SANTOS, 2001, p 224)
No geral, a Internet é uma forma de comunicação que está mudando o
mundo, tendo seus prós e contras, porém, é preciso ter certeza de como utilizá-la.
Por um lado, na troca massiva de informação, a Internet é uma ferramenta muito
eficaz embora a televisão e o rádio sejam ainda a forma de comunicação mais
utilizada para este fim.
20

3 PRIVACIDADE

A privacidade é o direito que o indivíduo tem de decidir por si mesmo em que


medida irá compartilhar, com os outros, seus pensamentos, sentimentos e fatos da
sua vida privada e este, direito, não deve ser reduzido ao desejo, do individuo, de
não ser incomodado, mas, o direito de controlar a utilização que os outros fazem de
informações sobre um determinado assunto pessoal. A privacidade é uma zona
reservada, livre de interferência que cerca o indivíduo.
A Constituição Federal tratou o direito à privacidade no Artigo 5º - X:
“São invioláveis a intimidade, a vida privada, a honra, e a
imagem das pessoas, assegurado o direito a indenização pelo dano
material ou moral decorrente de sua violação.” (art. 5º, inciso X)
A privacidade ou, em certos aspectos, o direito a intimidade é o que temos
guardado no interior, no íntimo de cada um de nós e é protegida, às vezes, pelo
sentimento de vergonha. Quando alguém expressa sua intimidade é colocado em
jogo a capacidade deste de trocar informações com a intimidade, possivelmente
diferente, de outra pessoa, ou seja, entregar algo íntimo e torcer para que a outra
pessoa receba esta informação como se fosse dela. Esta manifestação é obtida
através da linguagem, que pode ser verbal, física, expressiva ou eletrônica.
Descreve Liliana Minardi Paesani:
“O direito à privacidade ou direito de resguardo tem como
fundamento a defesa da personalidade humana contra injunções ou
intromissões alheias. Esse direito vem assumindo, aos poucos, maior
relevo, com a expansão das novas técnicas de comunicação, que
colocam o homem numa exposição permanente.” (PAESANI, 2008, p
33).
O direito a dignidade humana, na esfera social, é garantida na medida em que
cada pessoa tenha a capacidade de preservar sua privacidade. O chamado “fórum
íntimo” somente pode interessar ao ser humano como indivíduo ou dentro de um
contexto limitado de pessoas que, em última análise, será determinado pelo
consentimento.
21
3.1 Direito a Privacidade na Internet

Há muito que a curiosidade acompanha o homem, independentemente dos


seus motivos ou fins. Porém esse desejo de saber sobre aspectos pessoais de outra
pessoa, mesmo contra a sua vontade, é um fato que ao longo da história gerou
muitos conflitos. Somente há uma razão que nos motiva a querer ver, ouvir ou
conhecer as coisas que não estão ao nosso alcance: o poder que a informação trás.
Nas palavras de Patrícia Peck Pinheiro:
“Na Era Digital, o instrumento de poder é a informação, não
só recebida, mas refletida. A liberdade individual e a soberania do
Estado são hoje medidas pela capacidade de acesso à informação.
Em vez de empresas, temos organizações moleculares, baseadas no
Indivíduo.” (PINHEIRO, 2009, p 28)
Com a propagação crescente da utilização de computadores seja no
ambiente de trabalho ou em casa, a proteção à privacidade tornou-se fator de
preocupação, pois, o poder inerente a facilidade ao acesso a informação privada
está ligado diretamente a disseminação crescente da informática. Sempre haverá a
necessidade pessoal sobre a garantia de segurança das informações que dispomos.
Salienta Antônio Jeová Santos:
“No interior da Internet é possível inferir danos à intimidade, à
vida privada e à honra. Aliás, esses direitos fundamentais que vêm
esculpidos no inciso X, art. 5º, da Constituição Federal, merecem
largo amparo em qualquer situação e, na Internet em particular,
porque o anonimato e a ausência de freios inibitórios, pois, a pessoa
que, pretende ofender, em regra, não esta diante de multidão ou do
próprio ofendido para diminuir a sanha antijurídica, sente-se mais à
vontade para cometimento do seu desiderato.” (SANTOS, 2001, p
166)
Antes da disseminação dos computadores a proteção legal das pessoas, com
respeito às informações pessoais, estava limitada a quanto cada um podia se
resguardar. Com o surgimento da informática, novas tecnologias ampliaram as
possibilidades de acesso as informações, causando novas ameaças. Isto fez com
que muitos sistemas jurídicos, estrangeiros, legislassem a favor de ordenar novos
regulamentos civis e penais direcionados à proteção deste tipo de violação. São
características destas transformações:
22
“i) a mudança do uso do papel entre particulares e empresas
para informações digitalizadas;
ii) a globalização dos mercados graças à flexibilidade e
facilidade em transmitir e acessar informações de qualquer tipo para
qualquer lugar;
iii) o acesso imediato e temporal à informação sem a
necessidade de deslocamento;
iv) a facilidade em sua utilização e armazenamento; e
v) a democratização da informação, sendo que os baixos
custos visam criar uma igualdade nas oportunidades para obtenção e
uso da informação: uma pessoa da classe baixa teria o mesmo
acesso às informações que uma pessoa da classe alta.” (BLUM,
2009, p 279).
O ordenamento jurídico internacional inclui providências que limitam o direito
de acesso em dados pessoais de outra pessoa. A proteção legal para as
informações privadas está ligada com o crime de calúnia e proteção de segredo
profissional. Na Europa a primeira lei é de 1973, na Suécia, e visou o controle dos
bancos de dados públicos e privados Uma inovação decisiva para a proteção da
privacidade na Europa foi alcançada em 1995, com o surgimento da Diretiva
95/46/EC.
Esta Diretiva classificou a informação em identificável e não-identificável
referente à guarda da pessoa física com relação aos seus dados pessoais e sua
circulação, aplicável para todos os tipos de arquivos de dados pessoais, dentro da
extensão da lei. Como mostrado no art. 2 ‘a’, da versão em português da Diretiva:
“Dados pessoais, qualquer informação relativa a uma pessoa
singular identificada ou identificável (‘pessoa em causa’); é
considerado identificável todo aquele que possa ser identificado,
direta ou indiretamente, nomeadamente por referência a um número
de identificação ou a um ou mais elementos específicos da sua
identidade física, fisiológica, psíquica, econômica, cultural ou social.”
O Brasil se inspirou nas leis estrangeiras para criação de nossa base jurídica.
A Constituição de 1988 traz em seu art. 1º, “Dos Princípios Fundamentais”:
“A República Federativa do Brasil, formada pela união
indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-
se em Estado Democrático de Direito e tem como fundamentos: III –
a dignidade da pessoa humana”
23
Este artigo baliza que todas as leis já criadas e as que ainda serão definidas,
deverão ter como certeza a garantia da dignidade humana. O art. 5º, inciso X, como
já citado, complementa “são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas assegurado o direito a indenização pelo dano material ou
moral decorrente de sua violação”.
Sobre este artigo salienta Patrícia Peck Pinheiro:
“Logo não há lacuna jurídica no tocante a solução da
privacidade na Internet. Há sim falta de entendimento quanto à
aplicação de leis em vigor para questões relativamente novas, que
exigem uma interpretação da norma e sua adequação ao caso
concreto.” (PINHEIRO, 2009, p 43).
Outro ponto relevante, na nossa Constituição, se refere ao artigo 5º, XII onde
a privacidade, vinculada às comunicações, está regulamentada. Neste artigo as
comunicações telegráficas, de dados, telefônicas e correspondências são invioláveis
sendo a única exceção a violação através de uma ordem judicial. Alerta Renato
Opice Blum “novamente o texto constitucional cria polêmica: a expressão ‘no último
caso’ refere-se somente às comunicações telefônicas ou englobaria também as
comunicações telegráficas e de dados?” (BLUM, 2009, p284).
A proteção da privacidade contra ofensas causadas pela tecnologia moderna
é de grande importância, porém, esta proteção deveria ser resolvida em
regulamentos do Direito Civil2, pois com as tipificações existentes ainda os
magistrados julgam conforme suas convicções.3 As providências criminais
necessitam descrever precisamente os atos proibidos, devendo evitar cláusulas
vagas e imprecisas.

2
Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da
ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a
utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da
indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se destinarem
a fins comerciais.
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará
as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

3Marcos G da Silva Bruno e Renato Opice Blum comentam: “O Novo Código Civil também trata da
privacidade, ainda que de forma genérica.
Ao dispor sobre os Direitos da Personalidade, a legislação ampliou o poder do magistrado, que
poderá, de acordo com sua convicção, adotar providências necessárias para a proteção da intimidade
e privacidade das pessoas, o que inclui a imposição de multas e outras restrições adequadas ao
ambiente eletrônico.” (BRUNO, BLUM)
24
O caso Cicarelli contra o site You Tube gerou um debate sobre o resultado do
julgamento, por um lado envolve o direito a privacidade por outro fere o direito a livre
expressão. O fato acontecido foi que Daniela Cicarelli, pessoa notória, e Tato
Malzoni foram filmados por um paparazzo, em local público, em um momento de
intimidade sem a autorização dos mesmos e estas imagens foram veiculados no site
You Tube. O resultado dos juízes foi que mesmo as imagens tendo sido feitas em
local público o direito a privacidade tem que ser resguardado. Os advogados Bueno
e Constanze descrevem a decisão dos juízes:
“Após trâmite do processo, a tese que prevaleceu na 4ª
Câmara de Direito Privado do Tribunal de Justiça do Estado de São
Paulo foi que a modelo Daniella Cicarelli e Renato Malzoni têm o
direito de ter a imagem e a privacidade resguardadas.
A turma julgadora deu provimento ao recurso apresentado
pela defesa de Daniella e seu namorado por maioria de votos para
que três sites retirassem do ar as cenas ‘calientes’ do casal enquanto
namoravam na referida praia.
Ênio Santarelli Zuliani, juiz relator, defendeu a tese,
acompanhado pelo terceiro juiz Carlos Teixeira Leite Filho, onde
somente o revisor Maia da Cunha votou favorável a divulgação das
imagens.
[...]
Na decisão do juiz de 1ª instância, o feito foi determinado
como sendo segredo de justiça, onde, já no TJ, os desembargadores
se manifestaram sobre o esvaziamento da sala de julgamento. A
turma julgadora entendeu, em votação unânime, que não há
justificativa para tal medida, pois as provas do processo não seriam
exibidas no julgamento do recurso pelo Tribunal de Justiça.
No entendimento do juiz relator, o direito de imagem é
protegido pela Constituição Federal Brasileira e pelo Código Civil
Brasileiro e não há provas de que as imagens foram feitas com o
consentimento de Daniella e seu namorado.
Questionou ainda, o Des. Santarelli, que ‘Qual o interesse
público em licenciar a exploração das imagens captadas de forma
clandestina?’.
Segundo o Des. Santarelli, a intenção do ‘paparazzo’ que
filmou foi expor a intimidade do casal e cabe a Justiça resguardar a
25
vida íntima e a imagem das pessoas, o que é um direito
constitucional. ‘O papel da tutela inibitória é evitar o ilícito ou a
continuidade do ato ilícito’, completo ainda.
‘Muito diferente da imagem de alguém captada, por exemplo,
num campo de futebol’, disse o desembargador se referindo que
Daniella e seu namorado não foram fotografados como se fizessem
parte do cenário, mas sim como sendo o foco das imagens, citando a
decisão dos Tribunais Italianos.
Desta forma, esse tipo de divulgação de imagens ofende
direitos como honra, recato, privacidade, intimidade e requer
consentimento expresso, segundo ele.
Acrescenta-se ainda o que ressaltou o Des. Teixeira Leite,
que acompanhou o relator, onde disse que ‘uma coisa é a usurpação
do nome ou imagem e outra é que, pela utilização dos mesmos, se
exponha a pessoa ao menosprezo ou ridículo’.”. (BUENO &
CONSTANZE, 2007).

3.2 Conceito de Informação

A informação é um fenômeno que fornece significado e sentido as coisas. Em


geral, a informação é um conjunto organizado de dados processados, que
constituem uma mensagem. Os dados são coletados, integrados e geram as
informações necessárias para produzir um conhecimento que é utilizado para a
tomada de decisões. Disserta Renato Opice Blum:
“Informação é aquilo que dá forma (in-forma) alterando o
quadro das coisas conhecidas, incluindo o que ainda não o era. A
informação sempre surpreende de alguma forma. Assim, quanto
mais inesperada a informação mais relevante, pois mais novidade ela
carrega.” (BLUM, 2009, p 13)
Pode-se, colecionar, armazenar e reproduzir a informação. Ela é usada nas
tomadas de decisões e também nos leva a conclusões certas ou erradas, pois, pode
ser interpretada de diversas formas por pessoas diferentes, dependendo de vários
fatores subjetivos.
A informação se origina de uma fonte e chega ao seu destinatário através de
uma mensagem por um canal de comunicação, o receptor normalmente está
localizado a uma distância geográfica ou pelo menos, separado da fonte.
26
A Internet se expandiu e se tornou popular nos últimos anos causando uma
grande revolução no mundo das comunicações, pois, as distâncias não são mais um
impeditivo para a troca de informações ou tomada de decisão entre as pessoas,
levando a provocar mudanças na sociedade. Liliana Minardi Paesani escreve:
“A profusão do fluxo de informações não impede que a
coletividade dos internautas construa hierarquias e estruturas por sua
própria conta e crie mecanismos próprios de defesa a privacidade e
de controle das informações.” (PAESANI, 2008, p 43).
O usuário conectado à Internet tem a possibilidade de viver em um mundo
repleto de informações. Esta quantidade enorme de informação faz com que a
percepção humana de nós mesmos mude, já que também muda a percepção que
temos do lugar em que vivemos. Nossa limitação geográfica não é mais um bairro
ou a cidade onde moramos, nem mesmo nosso país. Nossos horizontes possuem
uma natureza global. Comenta Marcel Leonardi:
“Qualquer pessoa com acesso à Internet pode utilizar uma
grande variedade de meios de transmissão e obtenção de
informações. Tais meios estão em constante evolução, o que dificulta
sua categorização de modo preciso.” (LEONARDI, 2005, p 10).
Isso não significa que estamos cientes de tudo que acontece ao redor do
mundo. O que acontece é que entre as inúmeras informações que recebemos todos
os dias, há muitas que vêm de diferentes lugares. Vivemos em uma Sociedade de
Informação onde a tecnologia torna-se presente por diversas mídias eletrônicas,
onde os acontecimentos são transmitidos em tempo real aproximando o fato ao
usuário que recebe a mensagem.

3.3 Correio Eletrônico

As novas tecnologias mudaram a maneira que as pessoas se comunicam,


sendo fenômeno verdadeiramente global, para troca de informações, a utilização do
correio eletrônico. Antônio Jeová Santos compreende:
“A Internet tornou-se mais uma forma de extensão do homem.
Extensão que é coroada pelo fato de estar em determinados lugares
ao mesmo tempo quedando-se imóvel. Pode-se conversar com
alguém de além mar. Com o Oriente, com a América e, até, com o
vizinho.” (SANTOS, 2001, p 22)
27
O correio eletrônico um sistema de envio e recebimento de mensagens
utilizando um computador ou outro dispositivo eletrônico, através de uma rede que
serve de meio para recepção e transmissão das informações. Também conhecido
como e-mail, um termo que derivado do inglês Electronic Mail. Para a composição,
envio e leitura de um e-mail somente se faz necessário um dispositivo eletrônico,
próprio para esse fim, e programas de gerenciamento de correio eletrônico, sem
precisar, a qualquer momento, de outros elementos físicos. Renato Opice Blum
escreve:
“O Correio Eletrônico pode ser utilizado através de programas
de computadores apropriados, como, por exemplo, o Outlook
Express da Microsoft, no qual pode-se enviar mensagens (cartas,
correspondências etc.), ao destinatário que desejar.” (BLUM, 2009, p
37).
As primeiras mensagens de correio eletrônico foram enviadas em 1971 por
Ray Tomlinson, da BBN, Bolt Beranek & Newman, empresa que fazia parte dos 15
nós de rede existentes na ARPANET, precursora da Internet.
“O programador Ray Tomlinson iniciou o uso do sinal @ para
separar os nomes do usuário e da máquina no endereço de correio
eletrônico em 1971. Considerar que ele foi o ‘inventor’ do e-Mail é um
exagero, apesar da importância dos seus programas de email:
SNDMSG e READMAIL. A primeira mensagem enviada por Ray
Tomlinson não foi preservada; era uma mensagem anunciando a
disponibilidade de um e-Mail em rede [2]. A ARPANET aumentou
significativamente a popularidade do correio eletrônico.” (WIKIPEDIA,
2010)
A novidade consistia em enviar e receber mensagens em um sistema de rede
distribuída e foi baseado em um programa existente para o envio de mensagens
entre computadores, interligados em uma mesma rede, chamado SNDMSG e um
programa-piloto para o envio de arquivos, CPYNET.
Em 1976 foi criada a primeira empresa de serviços de mensagens eletrônicas
a OnTyme, porém, o sucesso foi limitado devido ao pequeno número de usuários em
redes distribuídas. Sobre a massificação de um veículo de comunicação comenta
Patrícia Peck Pinheiro:
“Historicamente, todos os veículos de comunicação que
compõem a sociedade convergente passaram a ter relevância
28
jurídica a partir do momento em que se tornaram instrumentos de
comunicação de massa, pois a massificação do comportamento
exige que a conduta passe a se abordada pelo Direito, sobe pena de
criar insegurança no ordenamento e na sociedade.” (PINHEIRO,
2009, p 30)
Desde então, devida a grande evolução tecnológica, o correio eletrônico
tornou-se a ferramenta mais utilizada pelos usuários conectados em redes locais
corporativas ou na Internet. O correio eletrônico tornou-se fundamental para a
inovação no setor das telecomunicações, disponibilizando comunicação de baixo
custo, que permite a transferência rápida de mensagens a longas distâncias.

3.3.1 Funcionamento Correio Eletrônico

Para enviar e receber uma mensagem de e-mail é necessário um programa


de gestão de correio, que escreve o conteúdo da mensagem e identifica os
destinatários.
“Um usuário que queira enviar uma mensagem para outro
utilizará um aplicativo cliente de e-mail, também conhecido como
MUA[1], ou Agente de Mensagens do Usuário. Ao terminar de redigir
a sua mensagem o MUA enviará a mensagem a um MTA[2], Agente
Transportador de Mensagens que se encarregará então de entregar
a mensagem ao MTA do destinatário, caso ele se encontre em outra
máquina ou simplesmente colocar a mensagem na caixa postal do
destinatário, caso ele se encontre no mesmo servidor. A
transferência da mensagem entre o MUA e o MTA se efetua
utilizando-se um protocolo chamado SMTP[3], Protocolo Simples de
Transferência de Mensagens. O protocolo SMTP será utilizado
também entre o MTA do remetente e o MTA do destinatário.”
(CONECTIVA 2001).
Como citado acima o fluxo da transferência de um e-mail constitui em que as
informações são enviadas para um servidor que identifica o usuário destinatário,
este servidor remete a mensagem para o servidor do próprio destinatário e o
servidor do destinatário fica responsável por armazenar a mensagem até que o
usuário destinatário esteja conectado e decida o que fazer com e-mail recebido.
29
3.3.2 Vulnerabilidade do Correio Eletrônico

Infelizmente, o correio eletrônico, por si só não é uma ferramenta de


comunicação que garanta a real identidade do autor, do destinatário, a veracidade
da mensagem, ou outra informação contida na mensagem. Vale frisar que a Lei
Modelo das Nações Unidas, de 1996, conceitua a mensagem de dados com sendo
“[...] informação gerada, enviada, recebida e arquivada ou comunicada por meios
eletrônicos, óticos ou similares, dentre outros, como o intercâmbio eletrônico, o
correio eletrônico, o telegrama, o telex ou o telefax [...]”
As informações que mostram o caminho percorrido pela mensagem, nem
sempre são visíveis nos programas de correio eletrônico, porém, é a única
informação parcialmente confiável.
Os e-mails são armazenados em um computador ou servidor de e-mail, como
arquivos. O administrador do sistema ou alguém com privilégios de administrador
pode acessar qualquer arquivo no computador, seja para ler, copiar, modificar ou
apagar. No caso dos computadores pessoais, se o acesso aos arquivos não está
protegido por alguma senha secreta, que garanta a identidade e o acesso da pessoa
que o originou, então, um terceiro pode acessá-los sem autorização do usuário
legítimo.
Na transição de e-mails entre origem e destino, as mensagens de correio
eletrônico são transferidas, na maioria das vezes, sem proteção entre um
computador e outro, ou seja, são copiados entre computadores, como arquivos
comuns. Antonio Jeová Santos assevera que:
“A forma mais comum e permanente pela qual a honra da
pessoa é assacada na Internet, é o e-mail, o inocente correio
eletrônico. [...] a possibilidade de os freios inibitórios da pessoa
serem rompidos pela ausência de destinatário da mensagem, é com
a utilização de palavras exasperantes, na comunicação.” (SANTOS,
2001, p 228).
A velocidade com que esta operação se realiza, confere de alguma forma, um
sentido de proteção a esse processo, mas, tal proteção é ilusória, é suficiente que a
comunicação com o destinatário se interrompa para que o arquivo com a mensagem
seja armazenado entre arquivos do computador remetente, enquanto aguarda o
restabelecimento da comunicação.
30
Novamente, quem tiver os privilégios administrativos pode dispor destas
informações e utilizá-las como lhe convêm, tornando o usuário pressa fácil para
qualquer tipo de ataque. Renato Opice Blum afirma que:
“A utilização de criptografia garante às partes envolvidas: o
sigilo (somente os usuários têm acesso à mensagem); integridade do
documento (garantia que o documento não foi alterado);
autenticidade (garantia pessoal, que a mensagem foi enviada pela
pessoa que alega tê-la enviado)”. (BLUM, 2009, p 39)
O correio eletrônico é uma ferramenta muito útil, mas essencialmente
misteriosa para as pessoas comuns que desconhecem sua forma de operar. Isto
implica um desconhecimento sobre a legalidade de determinadas atividades como o
procedimento técnico para interceptar, alterar ou apagar um e-mail. Para que, um
correio eletrônico possa ser usado com segurança, são necessárias ferramentas
adicionais que garantam a segurança.

3.4 Comunicação Segura

Para a segurança dos usuários de Internet, como na vida real, devem existir
alguns direitos básicos, ou seja, uma série de princípios que requerem uma
abordagem social às novas tecnologias para os termos referentes à justiça. O
ataque a nossa privacidade é uma das principais ameaças a esses direitos.
“A Internet é um paraíso de informações, e, pelo fato de estas
serem riqueza, inevitavelmente atraem o crime. Onde há riqueza há
crime. Constatamos a fragilidade dessa riqueza quando percebemos
sinais digitais, representando vastas quantias de dinheiro, pode ser
interceptados e ‘furtados’. Em vez de pistolas automáticas e
metralhadoras, os ladrões de banco podem agora usar uma rede de
computadores e sofisticados programas para cometer crimes.”
(CORRÊA, 2008, p44).
As novas tecnologias utilizadas nas empresas, referente às informações
cadastradas de seus clientes e funcionários facilitam a armazenagem, distribuição e
fornecimento de dados confidenciais, invadindo ou ameaçando invadir a privacidade
de cada um, refletindo na necessidade do aparecimento de uma série de leis
visando à proteção ao acesso de informações pessoais. Antonio Jeová Santos
comenta sobre a Legislação Brasileira:
31
“O Brasil ainda engatinha quanto à proteção jurídica dos
usuários da Internet. [...] O Poder Legislativo federal não pode ficar
ausente da discussão que cerca o uso da Internet e, principalmente,
em proteger os usuários de eventuais avanços à intimidade.”
(SANTOS, 2001, p190).
Assim o Estado precisa desenvolver mecanismos para exercer um maior
controle sobre a confidencialidade das informações que circulam na Internet. O
crescimento dos serviços de informação e comunicação, tais como serviços de
telefonia móvel, compras pela Internet, e-mail, home banking, etc., dependem de
uma estrutura segura que não diminua a confiança dos usuários nesses serviços
ofertados.
“A lei visa determinar a conduta humana dentro de
determinados princípios, possibilitando a pacificação social. É por
meio dela que o imoral e as atividades destruidoras podem ser
prevenidos, gerando um Estado onde os integrantes dessa
sociedade possam atuar. [...] Especificamente, na Era da Informação,
com conseqüentes ‘crimes’ digitais, a existência de limite é
importantíssima.” (CORRÊA, 2008, p61).
O direito precisa se adaptar aos avanços tecnológicos. A base da organização
social em todos os países do mundo é a lei, e esta também tem sido atualizada para
se adaptar as mudanças de tecnologia em geral. A Internet é uma tecnologia para
qual o direito vem sendo alterado, não apenas na sua aplicação das leis, mas em
um dos pontos mais importantes: regulamentando as práticas dentro da Rede.
Salienta BLUM (2009):
“O desafio do direito da tecnologia é prover à sociedade um
sistema que combata as inseguranças do meio eletrônico – a
interceptação, a alteração dos conteúdos, a destruição dos dados e a
personificação fraudulenta, através de instrumentos técnicos que
possam ser controlados, regulados e valorados por instrumentos e
conceitos jurídicos.” (BLUM, 2009, p 14).
Nesta relação direito versus tecnologia, existe uma dissonância, pois, a
evolução da tecnologia se dá a passos largos e o direito é muito mais lento na sua
atualização, isto é, a velocidade em que a tecnologia é atualizada supera suas
próprias barreiras enquanto as normativas do direito possuem uma velocidade
menor.
32
Enquanto nos anos 60, devido ao avanço tecnológico das telecomunicações,
surgia um método de criptografia computacional e este vem sendo melhorado a
cada ano, neste mesmo período, o direito não conseguiu regular o uso da
criptografia na sociedade permanecendo assim sem apoio legal a utilização da
criptografia pelos usuários da Internet nas trocas de mensagens e documentos.
“Embora seja de consenso jurídico que as leis não devem
contemplar tecnologias específicas, que as tecnologias se
desenvolvem e são alteradas ou superadas com muito mais rapidez
do que aprovadas as leis [...] a adoção de uma lei regulamentando a
utilização da criptografia assimétrica organizada numa infra-estrutura
de chaves públicas, fixando padrões obrigatórios para os controles
técnicos e procedimentais, tem se mostrado, até agora, a única
alternativa capaz de prover ao documento eletrônico os mesmos
efeitos da assinatura no documento tradicional, equiparando-lhes, de
fato, para que se possam equipara os efeitos legais.” (BLUM, 2009, p
248).
A criptografia é feita através da modificação nos códigos ASCII das
mensagens ou documentos eletrônicos, de modo que o tratamento inverso é o único
caminho pratico para decodificar a mensagem. Toda criptografia é baseada em um
algoritmo sendo sua função codificar a informação tornado-a indecifrável para
qualquer pessoa alheia a esta codificação.
Essas informações serão transformadas do seu estado original para um que
seja muito difícil de decifrar. Algoritmos de criptografia são amplamente conhecidos,
razão pela qual se faz necessária a utilização de uma “chave” para cifrar e decifrar
as informações. Gustavo Testa Corrêa descreve criptografia:
“A criptografia seria uma ‘máscara’ colocada sob determinado
arquivo, tornando-o irreconhecível para aqueles que ‘olhassem na
rua’, ou seja, enquanto estivesse trafegando na Rede. Esta máscara
seria algo lógico, relacionado a fórmulas matemáticas, e só alguém
que possuísse a fórmula matemática certa poderia desmascará-la e,
assim lê-la.” (CORRÊA, 2008, p 81)
Porém a utilização maciça e indiscriminada de métodos de criptografia pode
privar os governos ao acesso e monitoramento de informações para sua própria
gestão e para a proteção da sociedade.
33
“Para os governos a criptografia é algo que dificulta a tarefa
de detectar e rastrear criminosos quando enviam comunicações
sigilosas. Antes do advento da Internet, as atividades que envolviam
criminosos em países diferentes, como o tráfico de drogas, exigiam o
cruzamento de fronteiras, o que criava provas.” (CORRÊA, 2008, p
82).
Do ponto de vista do combate à criminalidade se faz necessário técnicas
criptográficas que não limitem a capacidade dos governos de agir ante uma ordem
judicial. Porque, do contrário, a mesma tecnologia que protege o direito à
privacidade, que temos definido como absoluto, pode dificultar enormemente o curso
da justiça e outras áreas de segurança nacional. Gustavo Testa Corrêa apud Esther
Dyson:
“’[...] os governos temem que os terroristas possam agir à
solta, que os traficantes de drogas façam seus negócios livremente,
que malfeitores de todos os tipos planejem crimes e lavem dinheiro
‘sujo’ na Net... enquanto os governos são impotentes para detê-los
ou vigiá-los [...] é concebível que os terroristas possam atacar um
banco ou uma instalação do governo de um lugar seguro em um país
estrangeiro, fora do alcance da lei, e provocar o caos de longe’
fariam tudo isso com o uso de uma ferramenta poderosa, que
possibilita o anonimato, a criptografia.” (CORRÊA, 2008, p 83).
A colisão de interesses que ocorre é a de que, por um lado existe o direito à
privacidade e à vida privada e por outro o desejo de qualquer departamento de
Segurança Nacional: “que não haja informações que estes não possam acessar”.
Esta estabilidade quanto à privacidade acontecerá quando houver um equilíbrio
entre os direitos e deveres envolvidos nesta questão. Gustavo Testa Corrêa
exemplifica como o departamento de defesa dos Estados Unidos trata a criptografia:
“Para aquele país, a criptografia está relacionada como ‘artigo
de defesa’, de acordo com o Arms Export Control Act, a Lei de
Controle à Exportação de Armas, sob o pretexto de ser necessária
para ‘a manutenção da paz mundial, a seguridade e para ações
internacionais do governo norte-americano’.” (CORRÊA, 2008, p 83).
Atualmente as leis existentes estão longe de alcançar uma resolução para
este impasse, pois, existem fatores políticos, econômicos e sociais que influenciam
diretamente uma definição, qual não se delimita a um país, mas, também a todas as
34
relações internacionais, por isso, o direito tem que alcançar a unidade e a
equivalência entre os sistemas jurídicos em relação à privacidade. Este objetivo
jurídico é fundamental, em virtude da natureza global da Internet.

3.5 Internet no Ambiente de Trabalho

A utilização de novas tecnologias no ambiente de trabalho trouxe consigo o


surgimento de um novo marco nas relações laborais. A introdução das tecnologias
de informação, como a Internet e especialmente o e-mail, por um lado, sendo
indispensáveis para o bom funcionamento de qualquer empresa, podem permitir aos
funcionários fazerem certos usos para lesar os interesses dos empregadores. Arthur
José Concerino, no livro coordenado por Newton De Lucca, salienta:
“Consoante já dito anteriormente, o simples dato de a Internet
se de arquitetura aberta e, por este motivo, de grande acessibilidade,
ela se torna um canal muito suscetível a intromissões. Assim, ao
mesmo tempo em que passamos a depender dessa estrutura para a
circulação de documentos, realização de negócios, etc., também
ficamos algemados em razão da sua fragilidade.” (LUCCA, 2005, p
156).
O rápido avanço das novas tecnologias produziu uma revolução na qual, em
muitos casos, as empresas não estavam preparadas nem tinham avaliado a
possibilidade de uso que os trabalhadores poderiam fazer através de algumas
ferramentas sem limites pré-definidos. É significativo o número de problemas que
ocorrem na área da segurança de informação. Arthur José Concerino, no livro
coordenado por Newton De Lucca, salienta:
“Outra pesquisa, essa realizada no Brasil no ano passado
pela Módulo, mostrou que 35% dos problemas ocorridos com
segurança foram causados propositadamente por funcionários, 17%
por hackers e 25% foram apontados como de causa desconhecida.”
(LUCCA, 2005, p 157).
Do ponto de vista jurídico esta nova situação não possui uma solução fácil.
Decisões judiciais, longe de encontrar uma visão unificada são desiguais, pois, em
alguns casos reconhecem o direito ao sigilo das comunicações no trabalho e em
outros, dão ao empresário o direito de monitorar e interceptar os meios de
comunicação que utilizam a Internet e o correio eletrônico.
35
“O grande desafio é o ponto de equilíbrio da privacidade do
empregado com a necessidade do empregador em continuar seus
negócios. [...] No Brasil, dois casos já chegaram aos tribunais e os
magistrados tomaram posições opostas. Enquanto um tribunal
reconheceu ‘a violação de correspondência, ainda que eletrônica,
fere a garantia à intimidade’, outro tribunal afastou a
confidencialidade do e-mail de maneira a não configurara violação à
intimidade do empregador.” (BLUM, 2009, p 287).
Juridicamente, levando em conta o que está previsto no artigo 5º, X da
Constituição Federal, que estabelece o direito à privacidade mais o que aparece no
artigo 5º, XII da Constituição Federal, que se refere à proteção e confidencialidade
das comunicações, se tem a sensação de que no ambiente de trabalho o direito a
privacidade, está garantido quanto à utilização do correio eletrônico, porém, a
interpretação destes dois artigos pode gerar dúvidas quando aplicados, como
comentado por Renato Opice Blum quando disserta sobre o artigo 5º,X “[...] criou
certa incerteza quanto à sua interpretação: o direito à intimidade difere do direito à
vida privada, merecendo cada um deles proteção distinta?” (BLUM, 2009, p 283).
Renato Opice Blum comenta, também, sobre a geração de dúvida no artigo
5º, XII da Constituição Federal: “Novamente o texto Constitucional cria polêmica: a
expressão ‘no último caso’ refere-se somente às comunicações telefônicas ou
englobaria também as comunicações telegráficas e de dados?” (BLUM, 2009, p
284).
O uso do correio eletrônico nas empresas, como meio de comunicação, tanto
interno como externo, já é em muitos setores a principal ferramenta de produção. Do
ponto de vista técnico, o empregador tem a capacidade de monitorar e arquivar
todos os e-mails que fluem pela rede da empresa. Esta monitoração pode ser
considerada como uma medida de supervisão aos funcionários, devido à utilização
destas tecnologias dentro da empresa. Alegam os empregadores que, a vigilância
das comunicações, na empresa, pode ter um objetivo legítimo no controle da
qualidade de trabalho ou na vigilância contra ações abusivas do trabalhador como: a
fraude, a introdução de vírus ou espionagem industrial.
“Enquanto o empregado tem uma legítima expectativa que
encontrará privacidade no ambiente de trabalho, essa legítima
expectativa precisa ser balanceada com os interesses do
empregador em continuar seus negócios de maneira eficiente e de
36
se proteger contra quaisquer danos que possam ser causados pelo
empregado.” (BLUM, 2009, p 287).
A CLT em seu artigo 2º4 dispõe que o empregador para conduzir as atividades
de seus empregados pode dispor de recursos para regular a utilização das
ferramentas disponíveis no ambiente de trabalho. Com isso o empregador possui
poder legal para desenvolver uma Política de Segurança da Informação, que é um
documento jurídico, que normatiza a utilização das tecnologias dispostas aos seus
empregados tentando, com isso, diminuir à lacuna criada entre o ordenamento
jurídico e o avanço tecnológico.
“Os principais objetivos da criação da Política de Segurança
da Informação são: [...] c) reduzir os riscos de vazamento de
segredos do negócio; [...] e) reduzir os riscos de não-cumprimento de
obrigações legais; [...] h) formalizar papéis e responsabilidades de
todos os colaboradores; i) comunicar formalmente o que é permitido
ou proibido em relação à manipulação de informações e uso de
sistemas da empresa [...]” (PINHEIRO, 2009, p 120).
Em suma, como não se pode frear a evolução tecnológica, pode ser que haja
um desaparecimento cada vez maior do direito à privacidade dos trabalhadores nas
empresas, pois, estas tecnologias sempre terão cada vez mais um uso frequente no
ambiente de trabalho, para que se possa fazer, por exemplo, um intercâmbio de
informações. Em um futuro imediato faz-se necessário um ordenamento jurídico para
que os avanços tecnológicos não afetem o direito a privacidade das pessoas.

4 Deborah Simonetti descreve o Artigo 2º, da CLT: “O artigo 2º da CLT dispõe que o empregador é a
‘empresa individual ou coletiva, que assumindo os riscos da atividade econômica, admite, assalaria e
dirige a prestação pessoal de serviços’”. (SIMONETTI, 2005)
37

4. DIREITO CIVIL

O progresso tecnológico provocou uma revolução que afeta todas as áreas de


atividade sociais, pois, surgiram novas formas de contratação e manipulação das
informações. Noções tradicionais, como o documento em papel ou a assinatura
presencial, perdem, com o avanço dos meios de informática, a utilidade prática e
efeito. Estas alterações são reconhecidas como inevitáveis pela sociedade e
também por muitos juristas, pois, envolvem vantagens indiscutíveis em termos de
velocidade e acesso à informação, mas também trazem riscos.
“A industrialização e a multiplicação das máquinas
intensificaram o aumento de acidentes e motivaram uma nova
análise de responsabilidade civil (teoria dos riscos) e a doutrina e a
jurisprudência passaram a fornecer novos subsídios para a solução
dos incontáveis litígios submetidos à apreciação do Judiciário.”
(PAESANI, 2008, p59).
O risco é um tema relevante dentro do universo da responsabilidade. Portanto
pode-se perguntar se o computador no conceito de utilização de equipamentos ou
sistemas de informações, armazenagem em banco de dados ou atividades
relacionadas à Internet podem constituir ou não uma atividade perigosa.
“Quais são os riscos da Internet no ambiente de trabalho?
Vemos, desde muito, duas grandes correntes de idéias sendo
difundidas, em especial na imprensa, uma dizendo das maravilhas da
Web e outra, contrária, alertando para perigos, mistérios e graves
ameaças da rede eletrônica aos indivíduos e empresas, como se ela
fosse um caos em si mesma e trouxesse esta ameaça para a
coletividade.” (BLUM, 2009, p 301).
Complementa Renato Opice Blum:
“Engana-se quem pensa que apenas da Internet surgem
ameaças ao ambiente corporativo e à segurança das informações.
Ainda que a navegação pela rede e o uso indevido de e-mails sejam
as pontas mais visíveis do iceberg, pelas facilidades óbvias de
obtenção e desvio de informações, sem falar nas ameaças
decorrentes dos vírus de computador, existem outros problemas que
podem surgir do uso inadequado (ou sem maiores cuidados) das
demais ferramentas do meio eletrônico. O potencial de risco
decorrente da falta de regras para uso de computadores portáteis, os
38
famosos notebook’s, levados para todo lugar e, depois ligados na
rede da empresa, é um dos exemplos clássicos.” (BLUM, 2009, p
303).
A noção de risco deve estar relacionada com previsibilidade, uma única
ocorrência, por si só não implica na existência de um precedente perigoso, porém,
para outros casos, tais circunstâncias deverão ser analisadas desde seu
aparecimento para que se crie uma relação de responsabilidade. Patrícia Peck
Pinheiro comenta sobre a responsabilidade civil:
“Em primeiro lugar, a responsabilidade civil é um fenômeno
social. Para o Direito, um dos principais pressupostos da
responsabilidade civil é a existência de nexo casual entre o ato e o
dano por ele produzido. Muito mais importante que o ato ilícito que
causou o dano é o fato de que esse dano deve ser ressarcido.”
(PINHEIRO, 2009, p 309).
As pessoas físicas e jurídicas que interagem nesse espaço virtual, não
perdem a sua responsabilidade esta essencial, em relação aos seus direitos e
obrigações. Em todas as relações sociais, mesmo nas que se utiliza a Internet como
meio, existe a titularidade jurídica ativa e passiva, exercício dos direitos de cada um,
a satisfação de obrigações e há possibilidade do surgimento de conflitos os quais
podem gerar produção de danos o que irá determinar a origem das
responsabilidades.

4.1 Documento Eletrônico

O substantivo “documento” vem do latim documentum, que por sua vez,


deriva de docere, que significa ensinar. Um documento é o testemunho material de
um ato relevante praticado por instituições ou indivíduos de cunho, jurídico, público
ou privado, registrado em alguma forma de suporte para sua comprovação, papel,
fitas, discos magnéticos, fotografias, etc. em linguagem natural ou convencional.
Regis Magalhães Soares de Queiroz e Henrique de Azevedo Ferreira França, no
livro coordenado por Newton De Lucca, descrevem documento como:
“A palavra documento origina-se da palavra latina ‘docere’,
que significa ensinar. O documento destina-se, pois, a ensinar
(mostrar) algum fato juridicamente relevante a alguém. Ele é a
representação do fato jurídico que se quer demonstrar, tanto que o
39
art. 212, inc. II, do Código Civil dispõe que os fatos jurídicos se
provam pelo documento, podendo esse ser suprido por outras provas
de caráter legal (cfr. parágrafo único do art. 221, do Código Civil).”
(LUCCA, 2005, p 426).
É um fenômeno de origem relativamente recente, mas que parece ser
irreversível e é possível que em um momento futuro a maioria, se não todos, os
procedimentos documentais serão gerados de forma automática, salvo em casos
excepcionais. Assim, o documento manual será quase totalmente substituído pelo
documento eletrônico.
“Partindo do pressuposto – nada pacífico, diga-se de
passagem – de que a configuração do verdadeiro documento
independente do meio em que aquele esta armazenado, sendo mais
relevante que ele seja a representação de uma idéia ou de um fato
que se pretende perpetuar [...]” (LUCCA, 2005, p 426).
O documento eletrônico é originado por um processamento eletrônico como,
por exemplo, as certidões de antecedentes, os bilhetes emitidos por caixas
eletrônicos, etc., ou seja, é a informação processada pelo computador através de
sinais eletrônicos, bits e bytes. Tecnicamente, o documento eletrônico é um conjunto
de impulsos elétricos que gerados com apoio de um meio eletrônico, como o
computador, permitindo a tradução em linguagem natural através de uma tela ou
uma impressora.
“A problemática da substituição do papel, no entanto, é mais
cultural que jurídica, uma vez que o Código Civil prevê contratos
orais e determina que manifestações de vontade podem ser
expressa por qualquer meio. Quem disse que porque esta no papel é
o documento original? Afinal, todo fax é cópia, apesar de estar em
papel. Já o e-mail eletrônico é o original, e sua versão impressa
também é cópia.” (PINHEIRO, 2009, p 149).
Mas o costume da utilização de documentos eletrônicos está ganhando
importância nos processos contratuais como no recrutamento de funcionários e o
pagamento mensal feito pelas empresas, porém, muitas são as dúvidas referentes
ao seu valor probatório e a sua admissibilidade como prova devido à possível
alteração que estes documentos podem sofrer sem o aceite de uma das partes. A
veracidade do conteúdo desses documentos deve trazer garantias suficientes de
40
confiabilidade aos usuários, pois, existe a possível corrupção sobre as informações
devido à possibilidade de elas serem sobrescritas, substituídas ou excluídas.
“Não há nenhuma legislação brasileira que proíba ou vete a
utilização de prova eletrônica. Ao contrário, o Código Civil e o Código
de Processo Civil aceitam completamente o seu uso, desde que
sejam atendidos alguns padrões técnicos de coleta e guarda, para
evitar que esta tenha sua integridade questionada ou que tenha sido
obtida por meio ilícito. Logo, o que realmente existe, novamente, é o
preconceito quanto ao tipo de prova, pois, todos nós temos medo
(insegurança) daquilo que não conhecemos.” (PINHEIRO, 2009, p
153).
Além disso, normalmente os documentos eletrônicos são uma transcrição de
um documento escrito em papel, muitas vezes os originais são destruídos depois de
gravados digitalmente, pois, suas cópias digitais são idênticas à sua matriz. Este
último ponto refere-se ao grau de integridade. Regis Magalhães Soares de Queiroz e
Henrique de Azevedo Ferreira França, no livro coordenado por Newton De Lucca,
acrescentam:
“O documento eletrônico pode ser entendido como aquele
que foi gerado ou arquivado por sistema computadorizado, em meio
digital. Os pontos críticos desse tipo de documento são a
comprovação da identidade das partes (autoria e aceitação) e a
prova do seu conteúdo e integridade.” (LUCCA, 2005, p 422).
Outro ponto importante para a admissibilidade do documento eletrônico como
prova, é a validade de uma assinatura. No entanto, hoje há o consenso sobre a
necessidade de se aceitar assinaturas digitais, com apoio legal que permitirá, por
exemplo, o desenvolvimento saudável do comércio eletrônico.
“A Diretiva da União Européia 1999/93/CE, de 13.12.1999,
definiu a assinatura digital como o conjunto de dados em forma
eletrônica, anexos a outros dados eletrônicos ou associados de
maneira lógica com eles, utilizados como meio de autenticação.”
(LUCCA, 2005, p 443).
O problema que surge com a admissibilidade e avaliação dos documentos
eletrônicos em juízo, nos casos em que a lei for omissa, deverá ser resolvido de
forma decisiva pelos juízes. Abordar de forma direta a emissão do documento
eletrônico como prova, o seu valor como documento legal entre as partes e a
41
validade das assinaturas eletrônicas, permitirá uma evolução nas tratativas
comerciais, pois, com estas questões definidas, o documento eletrônico será uma
prova jurídica totalmente aceitável.

4.2 Contrato Eletrônico

O comércio eletrônico é a compra e venda de produtos ou serviços através de


meios eletrônicos, tais como a Internet e outras redes de computador. O montante
das trocas comerciais realizadas eletronicamente tem crescido5 extraordinariamente
desde a disseminação da Internet. Uma grande variedade de comércios se realiza
com a utilização da Internet, estimulando a criação e utilização de transações
inovadores, como a transferência eletrônica de fundos, o processamento de
transações online e coleta de dados automatizados entre empresas ou empresas e
clientes. O comércio eletrônico normalmente usa a Internet pelo menos em algum
ponto do ciclo de cada transação, mas pode abranger uma gama mais ampla de
tecnologias.
“A tecnologia da informação tem sido responsável pela
crescente expansão de uma nova ‘fórmula econômica’, que vem
excedendo em números a tradicional indústria de manufatura de
bens em diversos países. Junto com o setor de serviços, a indústria
virtual cresce na medida em que outros setores retraem ou
estagnam.” (CORRÊA, 2008, p39).
A cada dia mais, as empresas utilizam a Internet para efetuar as suas
atividades comerciais, sendo necessário determinar os aspectos que aparentemente
não são significativos, em relação contratual jurídica, mas que podem ser motivo de
disputa em um dado momento. Para estes casos existem os contratos eletrônicos.
“[...] o mundo digital trouxe consigo a possibilidade da
realização de diversos negócios por meio do computador. Com isso,

5
Conforme o site E-Commerce News: O levantamento da consultoria e-bit também prevê que até o
final do ano o Brasil chegará a 23 milhões de consumidores virtuais. Em 2009, estudo também aponta
que a classe baixa aumentou as compras pela internet.
A e-bit divulgou nesta terça-feira (16) o levantamento sobre o mercado virtual de 2009 e o que
acontecerá neste ano. De acordo com a entidade, em 2010, as expectativas são bastante positivas e
os números serão superiores ao do período anterior, além de manter um grau de crescimento nos
últimos dois anos.
Conforme aponta a entidade, só no primeiro semestre de 2010 espera-se que o e-commerce chegue
a uma movimentação comercial de até R$ 6,1bilhões, o que representará 45% do total de vendas no
ano todo. (E-COMERCE NEWS, 2010)
42
surgiram os denominados documentos eletrônicos, os quais, em
síntese, são aqueles emanados da celebração de um negócio
jurídico por intermédio do meio digital, principalmente na Internet.
Atualmente, os contratos eletrônicos representam uma das
principais evoluções do crescimento e desenvolvimento da Internet
no planeta em vista que a rede é mundial.” (SOUZA, 2009, p 71).
O contrato eletrônico pode ser definido como qualquer contrato em que a
oferta e aceitação são transmitidas através de equipamentos eletrônicos de
processamento e armazenamento de dados, ou seja, se faz necessário a existência
de um intercâmbio de informações em um meio informatizado durante a celebração
ou execução de uma atividade comercial.
“Contrato eletrônico é aquele celebrado a distância em que
oferta é aceitação ocorrem exclusivamente por meios eletrônicos
(sendo assim, estaria excluído do conceito o contrato em que, por
exemplo, o pedido seja formulado por fax e aceitação enviada
eletronicamente).” (JÚNIOR, 2001, p 148).
Os contratos são atos jurídicos que são celebrados por duas ou mais partes
para regularmente, modificar ou encerrar uma relação jurídica. A diferença com
contratos eletrônicos é que estes se realizam, sem a presença física simultânea das
partes, sendo o seu consentimento, dado por meio de equipamentos eletrônicos
conectados a um meio de transmissão que possibilite a aceitação dos termos entre
as partes, ou seja, dois ou mais indivíduos envolvidos na contratação.
“O consentimento humano pode exprimir-se de diferentes
formas (gestos, palavras, escrita etc.) e valer-se de diferentes
veículos (papel, fax, correio eletrônico etc.). A diferença do
consentimento veiculado de forma eletrônica, relativamente ao
tradicional suporte de papel, reflete-se, na realidade, no campo da
prova.” (JÚNIOR, 2001, p 148).
Renato Opice Blum acrescenta:
“A MP 2.200 arriscou-se a suprir, ela mesma, essa lacuna
legal. Assim nos termos vigentes, o § 1º do artigo 10º da MP
expressamente concede às declarações constantes dos documentos
em forma eletrônica produzidos com a utilização de processos de
certificação disponibilizados pela ICP-Brasil, a mesma eficácia
probatória os documentos subscritos manualmente.” (BLUM, 2009,
p259).
43
Um ponto existente, nesta forma de celebração de contratos internacionais, é
quanto à territorialidade, pois, no caso de uma disputa judicial é necessário
estabelecer quais Leis serão aplicáveis. Porém, o sistema jurídico oferece um
conjunto de regras padrão de forma indireta, que regulamenta a situação.
“A partir do momento que há a formação de um contrato
eletrônico com o fornecedor estrangeiro (aquele que não têm sede
física no Brasil), cria-se, obviamente, uma obrigação de
adimplemento da obrigação.
Essa obrigação gerada (entrega do produto ou serviço, sem
qualquer vício ou defeito danoso à saúde), quase sempre deverá ser
adimplida no Brasil, eis que a compra via Internet tem a entrega
domiciliar como sua maior comodidade e inovação.
Com efeito, estabelece o artigo 88, inciso II, do Código de
Processo Civil, que "é competente a autoridade judiciária brasileira
quando no Brasil tiver de ser cumprida a obrigação".
Em contra partida, o artigo 101, inciso I, dó Código de
Proteção e Defesa do Consumidor, aplicável em contratos
internacionais de consumo, estabelece a possibilidade de opção pelo
consumidor do domicílio em que deseja demandar a outra parte.
Nesse contexto, eventual medida judicial da parte contratante
nacional, em face da internacional, poderá ser movida no Brasil ou
no estrangeiro, a escolha da parte nacional, caso trate de relação de
consumo.
Definido o foro, passamos à análise da lei aplicável. É certo
que o artigo 9º, da Lei de Introdução ao Código Civil, estabelece a
aplicabilidade da lei do país em que se constituiu a obrigação, porém
no § 1º, do mesmo artigo, há previsão de que "destinando-se a
obrigação a ser executada no Brasil e dependendo de forma
essencial, será esta observada, admitidas as peculiaridades da lei
estrangeira quanto aos requisitos extrínsecos do ato".
Portanto, o § 1º, do artigo 9º, da LICC, traz fundamento para a
aplicação do direito brasileiro (CDC, por exemplo), mas há que se ter
cautela, vez que embora movida a ação no Brasil, a execução de
eventual sentença, obrigatoriamente, se dará no país de origem da
parte estrangeira, devendo ser observados, de forma analógica, os
requisitos do artigo 15 da Lei de Introdução ao Código Civil, sob pena
44
de restrições da eficácia na sentença em solo estrangeiro.” (BRUNO,
2001)
Outro grande problema é que a aceitação, entre as partes, em uma
celebração de contrato deve ter seu aceite nas assinaturas firmadas. A tendência
internacional é a de recorrer em suas normativas subsídios para que o contrato
eletrônico se desenvolva uniformemente nos mercados e, por isso, se faz necessário
estabelecer regras claras para a utilização da assinatura digital, as quais não se
tornem um obstáculo nos processos de contratação, bem como, estas serem uma
medida para assegurar a proteção aos documentos eletrônicos. Armando A. G.
Júnior comenta sobre a oferta e aceitação eletrônica:
“A oferta eletrônica pode ser conceituada como uma
declaração de vontade emitida por meios eletrônicos por uma
pessoa, e dirigida a outra ou outras, propondo a celebração de um
determinado contrato. A aceitação eletrônica, por sua vez, é a
declaração de vontade emitida por meios eletrônicos pelo
destinatário de uma oferta, dando sua conformidade a ela.” (JÚNIOR,
2001, p 148)
A assinatura digital ou eletrônica são informações, em formato eletrônico,
anexadas a um documento eletrônico ou contrato eletrônico, que podem ser usadas
para identificar o signatário, em relação ao documento eletrônico trocado, e indicar
que o signatário aprova a veracidade das informações contidas no documento.
Para tanto a assinatura eletrônica utiliza chaves criptográficas, por via
eletrônica, associada a um documento eletrônico, identificando seu autor, ou seja,
atesta a autenticidade do signatário certificando que foi ele e nenhum outro o autor
do documento. O fato de que a assinatura eletrônica é criada pelo usuário mediante
meios que este mantém sobre seu total controle atestando segurança a transação.
“Qualquer agente social tem plena capacidade de entender
que a assinatura digital tem diferenciações e comparação à
assinatura manuscrita, pois ela não corresponde àquela assinatura
como se verifica comumente. Insta aqui informar que, em sentido
amplo, ela constitui um sinal passível de ser usado com
exclusividade e ligado a um documento com o objetivo de comprovar
sua autoria de forma inequívoca, revelando a identidade da pessoa e
manifestando a sua vontade, no sentido de manifestar concordância
com o conteúdo de tal documento.” (SOUZA, 2009, p 135).
45
A Internet oferece aos seus usuários a oportunidade de uma relação com um
mercado totalmente interativo, onde as transações são em tempo real isto permite
às empresas aumentar a eficiência, reduzindo o tempo na busca a clientes,
automatizar os processos de gestão, acelerar as entregas de produtos e melhorar a
distribuição logística dos mesmos.
Entre outros benefícios, o comércio eletrônico permite que os consumidores
tenham uma plataforma de compras 24 horas por dia e para as empresas a
possibilidade de focar em um mercado que se adapte às necessidades dos clientes
diminuindo, com isto, seus custos. Este modalidade dá às empresas a oportunidade
de alcançar mercados muitas vezes geograficamente inacessíveis, de uma forma
rápida e eficaz dando, em contra partida, maior conforto de compra para seus
clientes.
“Originalmente o termo ‘comércio eletrônico’ era empregado
unicamente para designar a compra e venda realizada por meios
eletrônicos. [...] Assim, desde a divulgação on line de produtos,
colocação de anúncios, chamadas e propagandas diversas, até a
realização de leilões virtuais e localização de veículos automotores,
tudo está compreendido na noção de e-commerce ou comércio
eletrônico.” (JÚNIOR, 2001, p 122).
Um dos pontos principais, na efetivação de um contrato eletrônico, referente a
qualquer tipo de comércio na Internet é como as pessoas, ou empresas, possam se
sentirem seguras, nos casos e que aconteça algum tipo de dano causado pela troca
de informações na Internet e mediante isso encontrarem no ordenamento jurídico
vigente, um sistema adequado que as permita defender seus direitos. Vinicius
Roberto Prioli de Souza comenta sobre este ponto no capítulo “Os contratos
eletrônicos e o novo Código Civil” do seu livro Contratos Eletrônicos & Validade da
Assinatura Digital:
“Antes mesmo de promover o necessário andamento ao
assunto em questão, é primordial informar que o NCC brasileiro não
apresenta disposições específicas quanto ao tema tratado neste
trabalho; não há sequer capítulo específico neste novo diploma legal
que trate exclusivamente das questões que permeiam o meio virtual.
No entanto, algumas disposições são aplicadas diretamente às
questões jurídicas que envolvem a questão da Internet; isso se dá de
46
forma positiva e amplia os mecanismos legais de proteção neste
novo ramo do Direito.” (SOUZA, 2009, p 81).
Vale frisar que não somente apareceram prejuízos causados por usuários,
pois, estes são somente um tipo de entidade que utiliza a Internet. Outro ator
importante, neste cenário de troca de informações pela Internet, são os Provedores
de Serviços quais possuem responsabilidades.

4.3 Responsabilidade dos Provedores de Serviços de Internet

Responsabilidade é o fundamento jurídico que deriva para um direito de


compensação para as partes por ações, omissões ou violações de dever, cometido
por uma pessoa ou grupo de pessoas, que tenham causado um dano,
independentemente da sua natureza. “A reparação do dano é feita por meio da
indenização, que é quase sempre pecuniária. O dano pode ser à integridade física,
aos sentimentos ou aos bens de uma pessoa.”.6
Os provedores de serviço de Internet podem ser classificados em provedores
de backbone, provedores de acesso, provedores de correio eletrônico e provedores
de conteúdo. Todos os tipos de serviços disponíveis podem ser prestados por uma
pessoa física ou empresa aos consumidores. Marcel Leonardi disserta sobre os
tipos de provedores:
“Provedores de serviços de Internet é o gênero do qual as
demais categorias (provedor de backbone, provedor de acesso,
provedor de correio eletrônico, provedor de hospedagem e provedor
de conteúdo) são espécies.
O provedor de serviços de Internet é a pessoa natural ou
jurídica que fornece serviços relacionados ao funcionamento da
Internet, ou por meio dela.” (LEONARDI, 2005, p 19).
Provedor de backbone:
“O provedor de backbone é a pessoa jurídica que
efetivamente detém as ‘estruturas de rede capazes de manipular
grandes volumes de informações, constituídas basicamente por
roteadores de tráfego interligados por circuitos de alta velocidade’ [...]
Estas estruturas são disponibilizadas, usualmente a título oneroso,
aos provedores de acesso e hospedagem, o que demonstra sua

6 Segundo a Wikipedia:http://pt.wikipedia.org/wiki/Responsabilidade_civil
47
fundamental importância para o funcionamento da Internet dentro do
país.” (LEONARDI, 2005, p 20).
Provedor de acesso:
“O provedor de acesso é responsável pela conexão de um
usuário à rede mundial de computadores. A norma nº 04/95, que
dispões sobre os meios de comunicação da rede pública de
telecomunicações para acesso à Internet, como aprovada pela
Portaria nº 148/95, do Ministério das Comunicações, refere-se à
atividade de conexão à Internet como um ‘nome genérico que
designa Serviço de Valor Adicionado, que possibilita o acesso a
Internet a Usuários e Provedores de Serviços de Informações.”
(BLUM, 2009 , p 646).
Provedor de correio eletrônico:
“Ainda que a quase totalidade dos provedores de acesso
também ofereça, acessoriamente, uma ou mais contas de correio
eletrônico, existem diversas empresas que oferecem apenas o
serviço de correio eletrônico. Acesso e correio eletrônico são,
portanto, serviços distintos que não devem ser confundidos.”
(LEONARDI, 2005, p 26).
Provedor de hospedagem:
“Provedor de hospedagem é a pessoa jurídica que fornece o
serviço de armazenamento de dados em servidores próprios de
acesso remoto, possibilitando o acesso de terceiros a esses dados,
de acordo com as condições estabelecidas com o contratante do
serviço.” (LEONARDI, 2005, p 27).
Provedor de conteúdo:
“Provedores de Informações, ou conteúdo, são todas as
pessoas - físicas ou jurídicas – que disponibilizam informações na
Internet através de uma página eletrônica. [...] Segundo a definição
apresentada pela Norma nº 04/95, é um provedor de serviços de
informação ‘a entidade que possui informações de interesse e as
dispõe na Internet, por intermédio do Serviço de Conexão a
Internet’.” (BLUM, 2009, p 660).
A responsabilidade civil de um Provedor com o usuário contratante deverá ser
firmada na forma de um contrato para que haja a reparação nos casos em que o
48
dano surja devido a qualquer violação ou não cumprimento sobre o contrato
assumido.
“Os contratos regulam relações de serviços de tecnologia, tais
como segurança, hosting, conexão, entre outros, devem ser
elaborados caso a caso entre as partes, porém com certeza em
todos os contratos devem constar: atribuição de responsabilidades,
garantia de atualização da tecnologia e a cláusula de equilíbrio
econômico-financeiro.” (PINHEIRO, 2009, p 323).
O avanço tecnológico permite que a informação seja obtida em uma
quantidade quase que ilimitada e, aliado a este ponto, com uma enorme velocidade
de transmissão e como um provedor coloca à disposição de usuários o acesso à.
Internet este tem a obrigação de acompanhar evolução, preenchendo as lacunas
necessárias, sem, todavia, afrontar a privacidade de seu cliente. Alguns destes
pontos estão no Regulamento do Serviço de Comunicação Multimídia, em seu Artigo
59 nos itens “b”, “e” e “g”:
“O assinante dos serviços conhecidos comercialmente como
"Banda Larga ADSL" ou como "Internet via Rádio", ambos
caracterizados pela regulamentação como Serviço de Comunicação
Multimídia - SCM, possui, dentre outros, os seguintes direitos:
a) ao cancelamento ou interrupção do serviço prestado, a
qualquer tempo e sem ônus adicional;
b) a não suspensão do serviço sem sua solicitação,
ressalvada a hipótese de débito diretamente decorrente de sua
utilização;
c) a necessidade de interrupção ou degradação do serviço
por motivo de manutenção, ampliação da rede ou similares deverá
ser amplamente comunicada aos assinantes que serão afetados,
com antecedência mínima de uma semana, devendo os mesmos
terem um desconto na assinatura à razão de 1/30 (um trinta avos)
por dia ou fração superior a quatro horas;
d) de resposta eficiente e pronta às suas reclamações, pela
prestadora;
e) ao tratamento não discriminatório quanto às condições de
acesso e fruição do serviço;
f) ao prévio conhecimento das condições de suspensão do
serviço;
49
g) ao respeito de sua privacidade nos documentos de
cobrança e na utilização de seus dados pessoais pela prestadora;
h) receber da prestadora, com antecedência razoável,
informações relativas a preços, condições de fruição do serviço, bem
como suas alterações.
Esses direitos estão previstos no Regulamento do Serviço de
Comunicação Multimídia, em seu Artigo 59.”.7
A obrigação de um provedor de Internet deve ser considerada como uma
mistura das obrigações de resultados e de meios. Uma vez que este é responsável
tanto pela transmissão quanto pela integridade das informações que por ele passam.
“Os provedores de serviços de Internet, independentemente
de suas atividades específicas, devem zelar pela qualidade de seus
serviços, utilizando sistemas tecnológicos que atendam ao padrão
mínimo necessário para uma prestação adequada, sempre
observando o estado da técnica disponível no momento da prestação
do serviço.” (LEONARDI, 2005, p 79).
No caso das obrigações de um provedor estará cumprida se existir um
desenvolvimento cuidadoso de acordo com conhecimentos e práticas exigidas pelo
perfil de sua atuação juntamente com o tempo e os recursos colocados à disposição,
de modo a restabelecer os serviços prestados no caso de um problema que afete a
sua operação.
“Boa parte dos problemas apresentados pelos provedores de
serviços de Internet são imputáveis ao uso de tecnologias de
transmissão ultrapassadas ou inadequadas, à falta de capacidade de
transmissão de dados, a problemas físicos no equipamento
informático, a defeitos no programa de computador utilizado, à não-
adoção de sistemas de anti-invasão (firewall) ou anti-virús, ao
emprego de sistemas de segurança aquém dos padrões mínimos
estabelecidos pelos especialistas do setor, entre outros motivos.”
(LEONARDI, 2005, p 79).
A relação jurídica, contratual, estabelecida entre o provedor de serviços e o
usuário, tem considerado especificamente a obrigação de o provedor prestar um
serviço especifico e, em troca receber um valor por isso. Porém a relação entre as

7Segundo a Anatel:
http://www.anatel.gov.br/Portal/exibirPortalPaginaEspecial.do?acao=&codItemCanal=1266&codigoVis
ao=4&nomeVisao=Cidadão&nomeCanal=Internet&nomeItemCanal=Dúvidas%20freqüentes
50
partes vai além deste ponto básico. Um requisito implícito, ou seja, extracontratual
refere-se a segurança das informações do usuário que ficam cadastradas no banco
de dados do provedor.
“O provedor de serviços de Internet têm o dever de manter
em sigilo todos os dados cadastrais e de conexão de seus usuários,
observando-se, apenas, as exceções previstas contratualmente e
outras que forem aplicáveis na forma da lei. [...] O sigilo dos dados
cadastrais e de conexão decorre do direito à privacidade consagrado
pela Constituição Federal de 1988, em seu art. 5º, inciso X [...]”
(LEONARDI, 2005, p 85).
Nos contratos de bens de serviço o provedor tem de cumprir determinados
deveres, que não se esgotam com o fornecimento de bens ou prestação do serviço,
mas também tem o dever da segurança sobre as informações por ele administradas.
Os sistemas utilizados pelos provedores devem proporcionar segurança,
integridade, disponibilidade e confidencialidade dos dados. Integridade deve ser fiel,
nada além do usuário criador das informações, tem o direito de alterá-las ou excluí-
las, ou seja, sem seu consentimento ninguém pode ter acesso nem divulgá-las.
“Como vimos, os provedores são [...] que obtiveram a
disponibilidade de linhas telefônicas e viabilizaram ao usuário,
consumidor ou empresário, a conexão com a Internet e,
eventualmente outros serviços, por período de tempo determinado,
mediante remuneração ou de forma gratuita.
Os provedores são parte da relação contratual de difícil
colocação jurídica. O contrato com o gestor da rede de
telecomunicações que oferece um número considerável de linhas
para possibilitar o desempenho da atividade será, inicialmente, um
contrato de locação que, conforme o entendimento do novo Código
Civil deverá desenvolver uma função social.” (PAESANI, 2008, p 72).
O tratamento legal feito sobre a responsabilidade dos provedores de serviços
leva em conta quanto à difusão ou transmissão de conteúdo através de uma página
Web que foi posta a disposição de um internauta como também quando um usuário
insere conteúdos na Internet.
Para os provedores de acesso e de armazenamento não se pode fazer a
mesma consideração, pois, os primeiros somente serão chamados a responder, se
tiveram conhecimento sobre o material ilícito e não procederam com o seu bloqueio,
51
ou seja, uma conduta negligente. Para o provedor de acesso não se faz imputável
responsabilidade alguma, pois, sua única função é a de permitir acesso a Internet.
“O estudo da responsabilidade dos provedores pelos atos e
seus usuários, como visto, não pode dispensar o exame da
jurisprudência, que, cada vez mais, se depara com casos
controvertidos sobre o tema. A ausência de um marco legislativo
sobre a questão dificulta bastante a elaboração de um tratamento
uniforme sobre o tema, incentivando decisões díspares sobre casos
bastantes semelhantes.” (BLUM, 2009, p 665).
Gabriel Cesar Zaccaria de Inellas disserta sobre a responsabilidade das
provedoras:
“’Se o provedor oferece os serviços de hospedagem de
páginas e, porventura, alguma página por ele hospedada veicular
conteúdo indevido, ele deverá ser oficialmente notificado para retirar
a página do ar sob pena de não o fazendo, ser co-autor do eventual
crime. Caso o provedor esteja colaborando na elaboração de uma
página de conteúdo ilegal (pedofilia, racismo, etc.); desde que se
comprove sua participação ele poderá ser responsabilizado.
Vale lembrar que a pratica comum, de incluir cláusulas
contratuais isentando os prestadores de serviço de responsabilidade
perante o usuário ou consumidor, nada valem, já que são proibidas
pelo Código do Consumidor.” (INELLAS apud Deborah Fisch Nigri,
2009, p 23).
Logo é necessário analisar, em um processo judicial, um a um dos
participantes na transmissão e difusão dos conteúdos na Internet, porém, aplicando
os princípios básicos da responsabilidade civil, é perfeitamente possível que o
usuário, que se sinta prejudicado, encontre no sistema jurídico vigente a reparação
dos possíveis danos causados pela Internet.

4.4 SPAM

Apesar de o e-mail ser uma ferramenta que permite a comunicação entre as


pessoas, com um tempo muito reduzido para sua interação e custo baixo dos meios
de transmissão o mesmo é utilizado de forma ilegítima e com fins comerciais, pois,
os fatores descritos permitem que as pessoas possam enviar publicidade através do
meio. O nome dado a este envio de tais e-mails chama-se spam e está crescendo
52
rapidamente, forçando a criação de mecanismos para proteger os indivíduos e as
empresas que usam o serviço de correio eletrônico.
“No ambiente internet, spam significa o envio pelo correio
eletrônico de mensagens não autorizadas, com o intuito de distribuir
propagandas, correntes, esquemas de "ganhe dinheiro fácil", enfim,
qualquer informação com ou sem natureza comercial, de interesse
do divulgador. É um ato egoísta, pois, é baixo o custo do envio da
mensagem, porém, inconveniente para o internauta que se depara
com sua caixa de entrada do correio eletrônico sobrecarregada de
mensagens estranhas às suas relações, causando-lhes transtornos
pelo aumento indesejável de e-mails em sua caixa postal.” (FÉLIX,).
O spam, como técnica massiva de publicidade, pode chegar ao caso de
saturar um servidor de correio eletrônico com suas mensagens que fazem
referência, na grande maioria das vezes, a uma grande quantidade de produtos ou
serviços que o destinatário não esperava receber.
“Nada mais torturante causador de exasperação do que abrir
o e-mail na busca de algo importante e deparar-se com aqueles
horrendos quanto contumazes e presentes e-mails remetidos dos
mais longínquos endereços, oferecendo produtos variados.”
(SANTOS, 2001, p 157).
O problema do spam surge porque existe uma massificação da informação
em geral. Essa massificação se materializa na possibilidade de se obter listas de
informações de contato através de vários canais, listas estas necessárias para sua
atividade de envio de mensagens. Em poder destas listas os spammers utilizam
programas que varrem estas listas enviando uma mesma mensagem para todos os
contatos incluídos nestas listas.
“Porém, os spams podem causar vários transtornos ao
usuário de correio eletrônico, além de expor o destinatário a
situações indesejáveis e estão tomando proporções cada vez
maiores devido ao baixo custo de criação, rapidez de transmissão e
divulgação pelo meio eletrônico.
Segundo estatísticas, cerca de 20% (vinte por cento) de todos
os e-mails que trafegam pela Internet são spams. Recentemente, o
provedor da AT&T nos Estados Unidos chegou a ficar dois dias fora
do ar por causa de um ‘dilúvio’ destas mensagens.” (PACE, 2002).
53
O direito à privacidade e o fato jurídico que a legislação deve se preocupar na
utilização de spam na Internet, pois, estes trazem consequências para os usuários
inclusos em listas sem seu consentimento, além, de ter sua intimidade invadida por
dezenas de e-mails que não solicitou. Outro ponto é que alguns provedores,
novamente sem o consentimento do cliente, monitoram e filtram alguns e-mails
definindo este serviço como anti-spam.
“Por vezes, algumas empresas provedoras de acesso a
internet agem por conta própria e sem o consentimento e o
conhecimento do usuário/cidadão, filtram determinados e-mails que
vêm em massa (mas que necessariamente não são spams), com o
aparente objetivo de evitarem aborrecimentos aos que furem de seus
serviços. No entanto essa atitude implica nítida censura à liberdade
de expressão consolidada por todas as constituições ocidentais
modernas e, ademais, pode ocultar escusos interesses.” (NETO,
2002).
Na União Européia, encontramos a Diretiva 2006/24/CE sobre o tratamento
de dados pessoais e proteção da privacidade no setor das comunicações
eletrônicas. Embora a norma não se refira diretamente ao spam cria novos
ordenamentos jurídicos, procurando preservar a privacidade na internet, regular o
tráfego de informações e impor obrigações aos prestadores de serviços na Internet.
“O tratamento e a circulação de dados pessoais ganharam
importante proteção com a Diretiva 95/45/CE, legislação comunitária
que deu um grande passo na regulamentação do próprio conceito de
dados pessoais, dando-lhes tratamento legal, atribuindo-lhes
princípios fundamentais, exigindo finalidades específicas para sua
manutenção e regulando o acesso a eles.” (OLIVEIRA, 2009).
No Brasil, o Senado Federal com o Projeto de Lei do Senado, PLS, nº 367 de
2003, sobre impedir os spams na Internet, PLS nº 21 de 2004, que disciplina o envio
de mensagens eletrônicas e o PLS nº 36 de 2004, que dispões sobre mensagens
eletrônicas não solicitas, visam regular a proteção do envio e recebimento de
mensagens não solicitadas pelos usuários de correio eletrônico. Estão assim
definidas:
“O PLS nº 367, de 2003, de autoria do Senador Hélio Costa,
define como mensagens eletrônicas de caráter comercial aquelas
que tenham como finalidade a divulgação de produtos, marcas e
54
empresas ou endereços eletrônicos, ou a oferta de mercadorias ou
serviços, a título oneroso ou não. A iniciativa disciplina o envio das
mensagens comerciais originadas no território nacional e enviadas a
computadores instalados no País.
O projeto dispõe que essas mensagens somente poderão ser
enviadas uma única vez ao destinatário, a menos que este manifeste
prévio e expresso consentimento quanto ao envio de mensagens
posteriores. Ademais, elas deverão conter, de forma clara,
identificação da sua natureza e finalidade publicitária, bem como o
nome e o endereço do remetente.
O PLS nº 36, de 2004, de autoria do Senador Antonio Carlos
Valadares, exige a devida rotulagem das mensagens eletrônicas
comerciais, mediante a aposição dos descritores PUBL e PUBL
ADULTO, no caso de conteúdo impróprio para crianças e
adolescentes. Da mesma forma, torna obrigatória a correta
identificação do remetente.
A iniciativa veda a manutenção, por parte dos proprietários de
bancos de dados eletrônicos, de dados dos destinatários que tenham
optado por deixar de receber mensagens e institui a responsabilidade
solidária do remetente direto das mensagens e de quem o tenha
contratado para enviá-las.
Permite, em princípio, o envio de mensagens eletrônicas
comerciais não solicitadas, estabelecendo, todavia, que tais
mensagens deverão conter mecanismo que permita ao destinatário
optar por não mais recebê-las (sistema opt-out).
O PLS nº 367, de 2003, de autoria do Senador Hélio Costa,
define como mensagens eletrônicas de caráter comercial aquelas
que tenham como finalidade a divulgação de produtos, marcas e
empresas ou endereços eletrônicos, ou a oferta de mercadorias ou
serviços, a título oneroso ou não. A iniciativa disciplina o envio das
mensagens comerciais originadas no território nacional e enviadas a
computadores instalados no País.
O projeto dispõe que essas mensagens somente poderão ser
enviadas uma única vez ao destinatário, a menos que este manifeste
prévio e expresso consentimento quanto ao envio de mensagens
posteriores. Ademais, elas deverão conter, de forma clara,
55
identificação da sua natureza e finalidade publicitária, bem como o
nome e o endereço do remetente.
A proposição assegura aos usuários de serviço de correio
eletrônico o direito de bloquear a recepção de mensagens não
solicitadas, incumbindo os provedores de acesso de tomar, dentro de
24 horas a contar da solicitação, as medidas necessárias à
satisfação desse direito, sem cobrança de taxas de qualquer
natureza.”.
Um estudo realizado pela empresa McAfee, com o nome de The Carbon
Footprint of Email Spam Report ou Relatório sobre a Presença de Carbono no Spam
por Email, tradução livre, revela que o envio massivo de mensagens não desejadas
para os provedores do mundo todo gera um gasto energético de 33.000 milhões de
kilowatts por hora e no total de um ano, uma quantidade de eletricidade que poderia
abastecer 2.4 milhões de casas.
56

5 RESPONSABILIDADE PENAL

A expansão das tecnologias da informação (e em particular as desenvolvidas


para o acesso e utilização da Internet) favorecem o processo de globalização
econômica e cultural e, por conseguinte o desenvolvimento destas áreas, porém, ao
mesmo tempo abrem as portas para novas formas de vulnerabilidades dos bens, na
medida em que o próprio meio de transmissão das informações se transforma em
uma área de risco para o surgimento de delinqüências virtuais.
“É indubitável que a Internet modificou o comportamento
humano. Se, por um lado, incentivou a busca de novos
conhecimentos e expansão da cultura, por outro lado, também
proporcionou o surgimento dos criminosos digitais.” (INELLAS, 2009,
p 13).
A democratização da denominada sociedade de informação, que nasceu sob
uma revolução tecnológica, transforma as relações sociais e jurídicas de um modo
impressionante. A maioria dos processos produtivos e administrativos tem a
necessidade de manipular dados e informações que na maioria das vezes se
encontra em um meio digital.
Nada escapa a enorme influência que alcançou a informação em nossa
sociedade, no dia a dia das pessoas e empresas e também na importância que tem
sua utilização no desenvolvimento de um país. As operações de transformações
comerciais, a comunicação dos processos industriais e a privacidade das pessoas
são aspectos que dependem a cada dia mais de uma adequada utilização de todas
as possibilidades que a Internet proporciona, mas, em contra partida deve-se
precaver das várias possibilidades de ações criminosas que possam ocorrer.
“Toda sociedade que depende da informação acaba sendo
vítima de simples ameaças e até do terrorismo e do vandalismo
eletrônicos. Nas palavras de Neil Barret: ‘(...) a era da informação
não afeta apenas as nossas empresas ou correio eletrônico mas
também toda a infra-estrutura nacional como a economia.’ [...] Por
vivermos em uma era baseada na informação, e estando esta
embasada em sistemas digitais que utilizam a mais moderna
tecnologia, não podemos negar o avanço que nos circunda dia após
dia. Devemos estar conscientes de nossa dependência, e de que
57
atos ilícitos farão parte dessa nova realidade.” (CORRÊA, 2008, p
45).
O uso da tecnologia é atualmente indispensável e conveniente, porém, além
das inquestionáveis vantagens que existem, como o encurtamento do tempo e
espaço geográfico, há também uma faceta negativa: o crime eletrônico ou
“cibercrimes”.
“A informatização crescente das várias atividades
desenvolvidas individual ou coletivamente na sociedade veio colocar
novos instrumentos nas mãos dos criminosos, cujo alcance ainda
não foi corretamente avaliado, pois surgem a cada dia novas
modalidades de lesões aos mais variados bens e interesses que
incumbe ao Estado tutelar, propiciando a formação de uma
criminalidade específica da informática, cuja tendência é aumentar
quantitativamente e, qualitativamente, aperfeiçoar os seus métodos
de execução.” (LUCCA, 2005, p 237)
Frente a este problema, o objetivo das normativas jurídicas é de aumentar a
proteção para os indivíduos e empresas, frente à interferência, dano e acesso não
autorizado às informações, porque a proteção legal em sua total plenitude, que vise
uma navegação segura na Internet, é vital para proteção a intimidade e privacidade
dos usuários e a segurança dos negócios efetuados pelas empresas – há nisto dois
principais problemas para se resolver na Internet: o anonimato e a territorialidade.

5.0.1 Definição de Crime Eletrônico

Os sistemas de computadores oferecem oportunidades novas e abriram a


porta para possibilidade de infratores cometerem crimes do tipo tradicional em
formas não tradicionais como abaixo:
“A trama, se compara aos roubos ou estelionatos
convencionais, oferece ínfimos riscos à integridade física dos sujeitos
ativos. Suas ações constituem fatos típicos em diversos momentos,
desde a criação do aparato para enganar internautas até o momento
em que são realizados, por exemplo, os saques das contas
correntes.” (BLUM, 2009, p 66).
Entende-se por “crime eletrônico” todas as condutas ilícitas suscetíveis de
serem sancionadas pelo direito penal, que fazem uso indevido de qualquer meio
informático.
58
“Jean Pradel e Cristian Feulliard referem-se a ‘infrações
cometidas por meio do computador’, mas Klaus Tiedermann já fala
em ‘criminalidade informática’ para designar todas as formas de
comportamento ilegais, ou de outro modo prejudiciais à sociedade,
que se realizem pela utilização de um computador.” (LUCCA, 2005, p
239).

5.0.2 Lugar do Crime – Territorialidade

Ao se conectar a Internet os usuários criam um espaço comum denominado


“ciberespaço” que pode se utilizado com fins legítimos ou para se cometer delitos.
Estes delitos, que acontece no ciberespaço, são cometidos nas redes de
telecomunicações e consistem no uso das mesmas para cometer crimes
tradicionais. O caráter transfronteiriço8 destes crimes, quando cometidos pela
Internet, está em conflito com a territorialidade das autoridades locais encarregadas
de fazer cumprir as leis.
“[...] no combate aos crimes virtuais, a Justiça utiliza o Código
Penal, pois, a grande maioria das infrações penais cometidas através
da Internet, pode ser capitulada nas condutas criminosas no Código
Penal. [...] Os crimes cometidos através da Internet são delitos como
quaisquer outros; somente seu modo de execução é diferente. De
igual sorte, a parte investigatória é diferente e difícil. [...] Além disso,
a Internet apresenta mais um grave problema processual, que é a
falta de fronteiras, ou seja, a territorialidade e a competência.”
(INELLAS, 2009, p 36).
O Direito Penal deve manter-se atualizado com o avanço tecnológico, pois,
estes oferecem oportunidades para que se faça um mau uso das facilidades da
Internet e prejudicar interesses legítimos. Dado o conceito territorialidade das redes
de informação há que haver um esforço internacional para tratar deste tema.
“Alguns outros princípios do Direito devem ser repensados
dentro do escopo do Direito Digital, como o princípio da
territorialidade. Onde fica a porta? Até onde um ordenamento jurídico
tem alcance? O problema não está apenas no âmbito da Internet,
mas em toda sociedade globalizada e convergente, na qual muitas

8O Código Penal em seu artigo 6º dita: “Considera-se praticado o crime no lugar em que ocorreu a
ação ou a omissão, no todo ou em parte, bem como se produziu ou devia produzir-se o resultado”.
59
vezes não é possível determinar qual o território em que
aconteceram as relações jurídicas, os fatos e seus efeitos, sendo
difícil determinar que norma aplicar utilizando os parâmetros
tradicionais.” (PINHEIRO, 2009, p 38).

5.0.3 Anonimato

Quando utilizamos a Internet o provedor de serviços que utilizamos nos define


um endereço de IP que serve como identificador. Também as mensagens de correio
eletrônico possuem o nosso endereço de IP. Os servidores de Internet possuem um
arquivo de registro com todos os acessos feitos e os administradores de segurança
os guardam, entre outras coisas, como provas se os forem requeridos no caso em
que aconteça algum cibercrime.
“Na Internet o usuário não é identificado visualmente através
de documentos; identifica-se, apenas pelo endereço da máquina que
envia as informações à Internet e o endereço da máquina que recebe
tais dados. Tais endereços são os IP (Internet Protocol), que são
códigos numéricos. Por conseguinte, está-se a ver a dificuldade de
determinar, nos crimes de informática, a autoria da infração penal.”
(INELLAS, 2009, p 111).
E mesmo o direito ao anonimato ser negado pela Constituição Brasileira em
seu art. 5º, inciso IV onde cita que “é livre a manifestação do pensamento, sendo
vedado o anonimato”, existem serviços na Internet que não deixam rastro das
conexões estabelecidas pelos usuários. Um dos serviços mais utilizados é os
servidores de Proxy9. Estes funcionam como uma via aberta entre a máquina do
usuário, a rede interna de acesso e a Internet. Em uma conexão utilizando este tipo
de serviço a consulta nos sites visitados, aparece como sendo feita pelo serviço de

9 Marcelo Netto de Moura Lopes descreve: “Proxy é um servidor que realiza a intermediação entre
uma rede de computadores interna e a internet propriamente dita, ou seja, ele recebe requisições das
máquinas da rede interna, envia tais requisições aos servidores da internet (rede externa), recebe as
respectivas respostas, e as envia para os computadores que as requisitaram internamente, atuando
como uma espécie de controlador de tráfico de dados. Desta forma ele acelera o acesso a
determinados sites, armazenando os mais visitados em seu cachê interno, para que não mais
precisem ser baixados em futuros acessos dos usuários da rede interna.” (LOPES, 2005).
60
Proxy anônimo, impedindo o envio do IP do usuário e para o servidor de Internet
aparece somente que a página visitada foi a do serviço de Proxy anônimo.
“Exercer o anonimato na internet ainda é relativamente
simples (proxy anônimo, spoofing [adulteração do remetente de
pacotes de dados], etc.), o que pode ser utilizado como instrumento
para a prática de atos ilícitos, como por exemplo, para a fraude em
contratos eletrônicos. Os principais métodos para tais fins serão
descritos a seguir.
3.4.1 Open proxy
Conforme já foi explicado, o endereço IP de cada usuário fica
registrado nos servidores por ele acessados na grande rede, assim
como cada um desses acessos fica gravado no log dos servidores
dos internautas, entretanto, existem meios de navegar na internet
sem deixar esse tipo de pista, como por exemplo, por meio dos
chamados proxy anônimos (open proxy), que são servidores de
terceiros, montados e configurados para uso público, por qualquer
pessoa, para a denominada ‘navegação anônima’ na grande rede.
Um exemplo é o site http://wproxy.com, que utiliza um
servidor próprio ao qual o usuário pode se conectar para acessar
outros sites na internet. Assim, o IP do usuário não mais fica
registrado nos seus acessos aos servidores da grande rede,
passando a ser substituído pelo IP do servidor proxy do site
wproxy.com, que é quem passa a realizar os acessos requisitados no
lugar do usuário, ‘trazendo’ até este o conteúdo visado.
Desta forma é o servidor proxy do site quem passa a ter o
registro dos acessos dos usuários que a ele se conectam, e não os
servidores dos provedores destes, sendo que normalmente a
localização física do open proxy fica em países onde não há uma
grande regulamentação da internet, o que permite que seus
administradores simplesmente destruam os logs dos acessos de
seus usuários, frustrando qualquer eventual investigação policial.”
(LOPES, 2005)

5.1 Instigação ou Auxílio ao Suicídio

Etimologicamente o conceito de suicídio é definido como “dar morte a si


mesmo” de forma voluntária. A própria lei exige que o fim da vida, que caracterize
61
um suicídio, tem que ser de uma pessoa imputável no sentido de ter vontade
própria, ou seja, a pessoa ter a capacidade para tomar esta decisão.
No caso de indução ao suicídio a decisão de morrer é do suicida, porém,
outro individuo é quem incute na mente do suicida incentivos para que este tome a
decisão de tirar sua própria vida – decisão esta que, o indivíduo pode não ter
previsto realizar anteriormente. No caso de “auxílio ao suicídio”, um individuo
coopera de forma efetiva para que o suicida concretize o ato de tirar sua vida.
“O induzimento, a instigação ou auxílio ao suicídio,
encontram-se capitulados no art. 122 do Código Penal, assim
redigido:
‘Induzir ou instigar alguém a suicidar-se ou prestar-lhe auxílio
para que o faça’.
A pena é de Reclusão, de dois a seis anos, se o suicídio se
consuma; ou Reclusão, de um a três anos, se a tentativa de suicídio
resulta lesão corporal de natureza grave.” (INELLAS, 2009, p 92).
Em reportagem no Diário de Cuiabá, datada em 24 de junho de 2008, através
do Delegado Cláudio Victor Freesz, a polícia estava investigando a causa da morte
de uma adolescente de 15 anos, vitimada por causa da ingestão de 40 comprimidos
de cinco tipos diferentes. A polícia acredita que o suicídio possa ter sido instigado
por uma comunidade do site de relacionamento Orkut e blogs que fazem apologia ao
suicídio.
“A morte de uma adolescente de 15 anos em Tangará da
Serra, supostamente motivada por uma corrente de apologia ao
suicídio através da internet, mostra um lado obscuro e tenebroso da
rede mundial de computadores. Outro caso do suicídio de um
estudante de 30 anos foi confirmado pela Polícia Civil, que também
registrou uma tentativa não concretizada na cidade.
No dia 6 de abril, depois de ingerir aproximadamente 40
comprimidos de cinco tipos de remédios, a estudante foi levada ao
hospital da cidade. Em seguida, os médicos a encaminharam para
Cuiabá, em coma. Depois de várias complicações, ela morreu no dia
11.
Ao acessar o computador da menina, o delegado Cláudio
Victor Freesz, responsável pelas investigações, percebeu que a
garota visitava sites, comunidades do Orkut e blogs que faziam
apologia ao suicídio. Algumas dessas páginas relatavam
62
experiências e outros sugeriam qual a melhor forma para tirar a
própria vida.
Agora, a Polícia Civil trabalha para tentar identificar se houve
incitação ou indução ao suicídio da menina. As investigações devem
apontar se há uma rede de apologia a essa prática ou se esses
casos são isolados.
Mesmo assim, o delegado alerta que esse é um problema
mundial e que não assola só Tangará. Para ele, a melhor prevenção
é o acompanhamento e atenção da família. ‘Se as famílias
estivessem atentas, procurassem saber o que os seus filhos estão
acessando na internet, essas coisas poderiam ser diferentes’,
defendeu.” (APRÁ, 2008).
Em uma pesquisa realizada em 15 de março de 2010 às 16h12min no site
www.google.com.br, ao digitar a seguinte frase “how to kill me” foram encontrados
12.400.000 sites com esta citação. A Internet, por ela só, não possui cunho
agressivo a fim de induzir qualquer pessoa ao suicídio. O que existe são pessoas
que através do anonimato10 que a Internet “oferece”, utilizam deste artifício para
cometer não só atos indevidos, mas também induzir pessoas que os façam.

5.2 Crimes Contra Honra - Injúria, Calúnia e Difamação

Está previsto no Código Penal no art. 140, dos crimes contra a honra, que o
crime de injúria refere-se a: “Injuriar alguém, ofendendo-lhe a dignidade ou o
decoro”. Comete injúria àquele que desonre ou desacredite um indivíduo, ou seja, a
injúria ataca a honra e o crédito que uma pessoa possui na vida social. Em seu § 3
preceitua que haverá pena de reclusão caso a injúria consistir na utilização de
elementos referentes à raça, cor, etnia, religião, origem ou condição da pessoa idosa
ou portadora de deficiência.
“[...] Os crimes ora analisados, violentam a honra objetiva e
subjetiva da vítima. A honra objetiva é a reputação da vítima, a sua
moral, perante a Sociedade. Por honra subjetiva, entende-se o

10 Salienta Patricia Peck Pinheiro: “Na questão do anonimato, podemos ressaltar que ele é relativo
uma vez que a própria tecnologia nos permite rastrear o emissor, assim como rastreamos ligações
telefônicas e sinais de rádio. A problemática do anonimato, portanto, deve-se ao comportamento de
muitas empresas que não encaminham as queixas para investigação policial por medo que a
repercussão da matéria possa vir a prejudicar sua imagem no tocante à segurança. E é tal
comportamento que faz com que não haja punição, o que contribui para o crescimento das práticas
delituosas.” (PINHEIRO, 2009, p43).
63
sentimento da pessoa, a respeito de sua conduta moral e intelectual.
Essa diferenciação é importante, pois, tanto a calúnia, quanto a
difamação, atinge a honra objetiva da vítima; a injúria, ofende a
honra subjetiva da vítima.” (INELLAS, 2009, p 73).
A difamação está tipificada no art. 139 do Código Penal que afirma: “Difamar
alguém, imputando-lhe fato ofensivo à sua reputação”. A difamação é a divulgação
de juízo ofensivo diante de várias pessoas que irá causar prejuízo a honra da vitima.
Inellas 2009 comenta: “na difamação, o agente ativo atribui a vitima, fato ofensivo à
reputação”. (INELLAS, 2009, p 74).
Ângela Bittencourt Brasil comenta um caso em que um ex-namorado, logo
após o fim do relacionamento, postou em um site uma fotomontagem da ex-
namorada nua.
“De posse dos indícios da autoria e com a materialidade
comprovada, temos em princípio no aspecto penal o delito de
difamação e injúria, crimes estes insculpidos nos arts. 139 e 140 do
Código Penal, respectivamente. São condutas que atingem a honra
subjetiva e o sentimento de cada um quanto aos seus atributos
físicos, morais, intelectuais e demais dotes da pessoa humana.
O chamado ‘animus difamandi vel injuriandi’ que é o elemento
subjetivo destes tipos penais, traz em seu bojo a consciência do
autor de que está voluntariamente lesando a honra do outro,
ofendendo a sua moral e expondo ao público um ato agressivo à sua
reputação.
O meio empregado tanto pode ser a palavra escrita ou oral,
gestos e meios simbólicos, incluindo portanto a divulgação eletrônica
para a difamação e a injúria em especial para o ofendido.” (BRASIL,
2001).
O crime de calúnia está previsto no Código Penal art. 138: “Caluniar alguém,
imputando-lhe falsamente fato definido como crime”. A calúnia consiste em uma
forma agravada de desacreditar a vítima, utilizando-se todas as características do
crime de injúria.
“Indaga-se: pode a pessoa jurídica, ser caluniada? Como a
calúnia consiste em atribuir a alguém, falsa imputação de fato
definido como crime, resta evidente que, em se tratando de delitos
comuns, como furto, o roubo, etc. somente pessoa física pode ser o
64
agente ativo desses crimes; assim, é apodíctico que só a pessoa
física poderá se caluniada.” (INELLAS, 2009, p 74).
A jornalista Christina Lemos comenta o caso de calúnia sobre a figura do
governador Aécio Neves:
“Começou. A possível primeira vítima da internet, nesta pré-
campanha, acaba de ser alvejada. Circula desde ontem com força
avassaladora pela blogosfera, pelo twitter e pelas demais
ramificações da rede a notícia de que o governador Aécio Neves, de
Minas, teria empurrado e dado um tapa na namorada, Letícia, em
uma festa no Rio. A moça nega com veemência a história. Teria
apenas levado um tombo, depois de engatar o salto numa fresta do
deck.
Em menos de 24 horas, não há desmentido que interrompa a
corrente vertiginosa da notícia, seja ela falsa ou verdadeira.
Assessores do governador declaram que se trata de uma calúnia. E
afirmam em nota: ‘A Assessoria de Imprensa lamenta a reprodução
de falsas e graves afirmações sem o cumprimento da prática
jornalística de ouvir o outro lado, transformando-as, assim, de mera
especulação em ataque à reputação e imagem do governador de
Minas Gerais’.
[...]
A história, ainda que venha a ser reduzida a boato de internet,
ou a noticiário não comprovado, pode provocar prejuízo grave para o
governador tucano, que disputa com Serra a preferência pela
candidatura à Presidência da República. Se responder diretamente a
ela, Aécio dará visibilidade a um fato altamente negativo. Se deixá-la
sem resposta, o episódio ganhará a força das lendas digitais. Que
sirva de aviso aos navegantes: a internet é incontrolável e pode ser
devastadora. Se você não pode com ela, não arrisque.” (LEMOS,
2009).
A honra é considerada como um conjunto de atributos morais e intelectuais de
uma pessoa, que são revertidos em apreço social e é também um bem tutelado pela
ordem jurídica. Todos os bens próprios de uma pessoa, em certo sentido, formam
parte de sua personalidade e o ataque a qualquer um que seja, será passível delito
contra a honra seja quando ataca a reputação, que é o valor que as pessoas dão a
nossa conduta social, como quando se ataca o juízo que fazemos de nós mesmos.
65
5.3 Dano

Tradicionalmente o ato ilícito do dano se considerava como o ataque a um


elemento patrimonial tangível. Atualmente o Código Penal possui uma proteção para
a propriedade industrial e intelectual. A ação necessária para cometer o crime de
dano consiste em qualquer uma das ações de destruir, inutilizar ou deteriorar coisas
alheia móvel.
“O artigo 163 do Código Penal Brasileiro determina que é
crime ‘destruir, inutilizar ou deteriorar coisa alheia móvel’. Na
introdução, mencionou-se a possibilidade de se enquadrar, neste
artigo, o dano ocasionado em computador.” (BLUM, 2009, p 90).
Nas questões de tecnologia digital o objeto protegido, pelo Código Penal,
seriam as informações, programas e documentos eletrônicos. Neste sentido a
introdução ou transmissão de um vírus11 ou programa que tenha o propósito, que
implique necessariamente na destruição, dano ou modificação da informação,
contida em qualquer sistema de computador, ocorrerá de um crime de dano.
“Para esclarecer esse posicionamento, tem-se que o
computador é uma junção da parte física (os componentes) com a
parte lógica (os programas), formando um conjunto inseparável.
Assim, caso haja destruição dos componentes ou dos sistemas
instalados, estar-se-á destruindo o computador, pois a funcionalidade
do equipamento é atingida. Ou seja, o computador como um todo
será afetado; portanto, não há como dizer que o bem jurídico
representado pelo computador é somente imaterial (os programas),
afinal, considera-se computador como o conjunto e não somente
seus dispositivos isolados.
Nesse sentido, caso sejam danificados as placas e circuitos
internos, qualquer elemento físico externo, ou ainda, caso se
introduza programa malicioso, inclusive vírus, com objetivo de
modificar funcionalidade do computador, em tese, poderá haver
enquadramento no crime de dano.” (BLUM, 2009, p 90).

11 Ivete Senise Ferreira no livro coordenado por Newton de Lucca descreve vírus: “Fenômeno recente
e terrível, o ‘vírus’ eletrônico nada mais é do que um programa introduzido no computador, ou
transmitido via Internet, que se reproduz sem autorização do usuário e interfere nos procedimentos
normais da máquina, após ser ativado pelo próprio funcionamento do computador.” (LUCCA, 2005, p
247).
66
Um dos maiores problemas do vírus é sua rápida propagação através de
arquivos infectados, de modo que o usuário que o distribui, geralmente utiliza-se do
correio eletrônico para o envio.
“O problema, contudo, agravou-se com a popularização do
uso da Internet como o meio mais rápido e eficaz de comunicação
eletrônica, com alcance mundial. Em março de 1999, o vírus Melissa,
que é considerado o primeiro a desenvolver a ‘epidemia’ da rede,
muito contribuindo para o estimado prejuízo geral de 12 bilhões de
dólares naquele ano [...] O autor da ‘contaminação’ foi, porém,
identificado nos Estados Unidos [...] e esta respondendo a processo
criminal, no qual certamente será condenado, pois, essa
possibilidade já existe nas leis americanas.” (LUCCA, 2005, p248).
Em conclusão, a transmissão de vírus através do envio de correio eletrônico,
com a intenção de causar dano está tipificada no Código Penal em seu artigo 163,
pois, a proteção legal aos computadores não se limita somente ao valor econômico
vinculado ao bem material, mas, também a todo bem imaterial, informações e dados,
que nele está contido.

5.4 Violação do Direito Autoral e a Pirataria na Internet

As definições tradicionais de reprodução e distribuição foram definidas


principalmente para um mundo “palpável”. Na Internet a facilidade de se transmitir
todo tipo de obra e conteúdo, através de uma cópia ilegal, fere o direito do autor,
pois, praticamente qualquer obra pode ser difundida pela Internet trazendo prejuízo
a seu autor.
“A facilidade em disponibilizar, pela Internet, conteúdos,
informações, base de dados, ou qualquer outro tipo de criação
intelectual se entrelaça, igualmente, com a simplicidade na produção
e edição de cópias de tais criações, em detrimento ao direito de seus
autores e titulares.” (BLUM, 2009, p 531).
A Lei nº 9.610/98, que visa à proteção ao direito do autor, considera as
seguintes definições:
“I - publicação - o oferecimento de obra literária, artística ou
científica ao conhecimento do público, com o consentimento do
autor, ou de qualquer outro titular de direito de autor, por qualquer
forma ou processo;
67
II - transmissão ou emissão - a difusão de sons ou de sons e
imagens, por meio de ondas radioelétricas; sinais de satélite; fio,
cabo ou outro condutor; meios óticos ou qualquer outro processo
eletromagnético;
III - retransmissão - a emissão simultânea da transmissão de
uma empresa por outra;
IV - distribuição - a colocação à disposição do público do
original ou cópia de obras literárias, artísticas ou científicas,
interpretações ou execuções fixadas e fonogramas, mediante a
venda, locação ou qualquer outra forma de transferência de
propriedade ou posse;
[...]
VI - reprodução - a cópia de um ou vários exemplares de uma
obra literária, artística ou científica ou de um fonograma, de qualquer
forma tangível, incluindo qualquer armazenamento permanente ou
temporário por meios eletrônicos ou qualquer outro meio de fixação
que venha a ser desenvolvido;
VII - contrafação - a reprodução não autorizada;
[...]
X - editor - a pessoa física ou jurídica à qual se atribui o direito
exclusivo de reprodução da obra e o dever de divulgá-la, nos limites
previstos no contrato de edição;
XI - produtor - a pessoa física ou jurídica que toma a iniciativa
e tem a responsabilidade econômica da primeira fixação do
fonograma ou da obra audiovisual, qualquer que seja a natureza do
suporte utilizado;
XII - radiodifusão - a transmissão sem fio, inclusive por
satélites, de sons ou imagens e sons ou das representações desses,
para recepção ao público e a transmissão de sinais codificados,
quando os meios de decodificação sejam oferecidos ao público pelo
organismo de radiodifusão ou com seu consentimento;” (PLANALTO
1998, 1998).
O direito autoral é o direito de propriedade que é gerado de forma automática
da criação de diversos tipos de obras e que protege os direitos e interesses de seus
criadores. Uma vez que um trabalho tenha sido criado de forma legítima e tangível,
seus criadores ou titulares dos direitos podem guardar para si mesmo ou autorizar
68
aos outros a autorização exclusiva de copiar, publicar, representar, emitir e adaptar
sua obra. O artigo 18412 do Código Penal tipifica: “Violar direitos de autor e os que
lhe são conexos”.
“Na Lei dos Direitos Autorais, é possível distinguir o caráter
dualista do mesmo direito: de um lado, uma posição de caráter
patrimonial, do outro, uma posição de caráter moral. A diferença é
patente, mesmo não sendo rigorosa: uma coisa é o direito ao gozo
exclusivo da obra para fins patrimoniais, e outra é o direito ao
reconhecimento da paternidade da mesma.” (PAESANI, 2008, p 45).
Os programas de computador, softwares, têm a mesma proteção que as
obras literárias. Esta proteção é conferida pela Lei nº 9.610/98 no seu artigo 7º que
dispõe:
“São obras intelectuais protegidas as criações do espírito,
expressas por qualquer meio ou fixadas em qualquer suporte,
tangível ou intangível, conhecido ou que se invente no futuro, tais
como:
[...]

12 § 1º - Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto,
por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem
autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou
de quem os represente:
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. obs.dji.grau.2: Art. 186, Ação Penal - CP; Art.
530-B, Processo e do Julgamento dos Crimes Contra a Propriedade Imaterial - Processos Especiais -
Processos em Espécie - Código de Processo Penal - L-003.689-1941
obs.dji.grau.4: Contrafação; Pirataria de vídeo
§ 2º - Na mesma pena do § 1º incorre quem, com o intuito de lucro direto ou indireto, distribui, vende,
expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete
ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra
intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os
represente.
obs.dji.grau.2: Art. 530-B, Processo e do Julgamento dos Crimes Contra a Propriedade Imaterial -
Processos Especiais - Processos em Espécie - Código de Processo Penal - L-003.689-1941
obs.dji.grau.4: Pirataria de Vídeo
§ 3º - Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou
qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la
em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro,
direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou
executante, do produtor de fonograma, ou de quem os represente: (Alterado pela L-010.695-2003)
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
obs.dji.grau.2: Art. 186, Ação Penal - CP; Art. 530-B, Processo e do Julgamento dos Crimes Contra a
Propriedade Imaterial - Processos Especiais - Processos em Espécie - Código de Processo Penal - L-
003.689-1941
§ 4º O disposto nos §§ 1º, 2º e 3º não se aplica quando se tratar de exceção ou limitação ao direito de
autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro
de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do
copista, sem intuito de lucro direto ou indireto. (Acrescentado pela L-010.695-2003)
69
XII – os programas de computador;” (PLANALTO 1998,
1998).
Esta proteção se aplica tanto aos aplicativos quanto ao sistema operacional.
O usuário que possui a licença de um programa de computação pode realizar um
número de cópias e instalações conforme a licença concedida pelo titular dos
direitos autorais. Um dos delitos da Internet que ferem diretamente o direito autoral é
a pirataria.
“Na prática, os programas de computador, em sua evolução,
passaram a ser a solução de um negócio ou o próprio negócio, já
que em muitas situações são criadas empresas apenas para
gerenciar o próprio desenvolvimento comercial do programa. O
programa em si é criado, muitas vezes, para facilitar um problema
existente, ou, ainda, para aprimorar aquilo que já existe. [...]
No entanto, ainda é bastante difícil determinar se um
programa de computador é ou não protegido pelas Leis de Direito
Autorais. Por exemplo, como vamos proteger um programa baixado
pela Internet, através de um download? Será que um simples
emblema ou aviso de autoria sobre aquele seria suficiente? A
legislação brasileira prevê este tipo de proteção? Não vejo como a
presunção de direito apenas possa existir quando houver um aviso
de autoria. [...]
Os direitos autorais relativos aos programas de computador
encontram-se previstos nas Leis nºs 9.609/98 e 9.610/1998, que em
seu contexto são aplicados conjuntamente. Tal dispositivo trata o
software como sendo um bem móvel. de natureza intelectual ou
imaterial, resultante da criação de espírito.” (BLUM, 2009, p 475).
Na atualidade se denomina pirataria a elaboração de cópias ilegais de vídeos,
músicas, softwares ou produtos com marca registrada, que constitui um ato de
agressão contra a propriedade intelectual. É um ato ilegal uma terceira pessoa
realizar cópias, sem autorização do autor da obra original ou da empresa produtora.
A Internet aumentou a pirataria, pois, a tecnologia digital existente faz com que as
cópias ilegais de software e sua distribuição sejam cada vez mais baratas,
combinado a isto o anonimato do autor deste ato ilícito, facilitou aos criminosos este
tipo de delito.
“A ‘pirataria’ de software consiste na apropriação e venda de
cópias de programas de computador sem a licença do autor, estando
70
regulada no Brasil pela Lei n. 9.609, de 19 de fevereiro de 1998, que
dispõe sobre a proteção da propriedade intelectual de programa de
computador e a sua comercialização no País. [...]
A Rede entra nesse contexto como grande alternativa para o
barateamento do processo de duplicação, pois por meio dela é
possível distribuir se a necessidade de quaisquer ‘meios físicos’ e
embalagens.” (CORRÊA, 2008, p 48).
Os problemas sobre os aspectos éticos da pirataria poderiam ser
solucionados com boa vontade. Aparentemente não existe um propósito firme de
erradicar este tipo de delito, pois a pirataria é um negócio que movimenta a
economia informal de muitos lugares, como a China por exemplo, e a retirada no
mercado destes produtos geraria desemprego causando um mal estar social.

5.5 Racismo

A Internet não possui limites, não há nada que defina o que se pode ou não
se pode publicar. Esta liberdade se converte às vezes em falta de razão, pois todos
nós podemos expressar nossas opiniões sem que nada nos julgue por isso. O
problema deste universo descrito é que existem usuários que utilizam este espaço
para difundir atos criminosos como o racismo.
“[...] onde uma pessoa, através de seu Site, comercializava
adesivos ostentando a cruz suástica, que, como é cediço, presta-se à
divulgação do nazismo. Ora, muito embora veiculado através da
Internet, o delito praticado era o de racismo, capitulando no § 1º, do
art. 20, da Lei n. 7.71613, de 5 de janeiro de 1989 e tem, como pena,
Reclusão, de dois a cinco anos e multa. Note-se ainda, que a Norma
Penal violada, não contempla a modalidade culposa. A Constituição
da República Federativa do Brasil estabelece, em seu art. 5º, XLII,
que: ‘a prática do racismo constitui crime inafiançável e
imprescritível, sujeito à pena de reclusão, nos termos da lei;’.”
(INELLAS, 2009, p 52).

13Art. 20 - Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional. (Acrescentado pela Lei 9.459, de 13 de maio de 1997).
71
A discriminação14 é toda distinção, exclusão, limitação ou preferência de uma
raça, a cor, o idioma, a religião, as opiniões políticas, a origem nacional, a posição
econômica, que tenha por finalidade destruir ou alterar a igualdade no trato.
Segundo estudos efetuados pela UNESCO, a discriminação, especialmente a racial,
surge por efeito de idéias cientificamente erradas desenvolvidas em um universo de
ignorância.
“O primeiro passo na direção de atitudes racistas ou
xenófobas pode ser o ato de distinguir como diferente um grupo (ou
os seus integrantes) do restante da população. Isso pode vir da
maioria ou da minoria dos habitantes ou mesmo dos próprios
integrantes do grupo. O processo não é negativo enquanto não
resulta em atitudes racistas ou xenófobas. [...]
Com efeito, o racismo, a discriminação racial e a xenofobia
negam (ou, pelo menos, não respeitam) o fato de que todos os seres
humanos – embora possam ser diferentes em termos de aparência,
língua, origem, etc., não justificam o tratamento discriminatório,
planejado ou de facto.“ (SYMONIDES, 2003, p 239)
São as características que fazem da Internet um meio de comunicação global,
que a converteu em um recurso importante para os grupos que querem difundir
ideais racistas. A Internet oferece um ponto de encontro de pessoas que possuem
uma ideologia racista pelo mundo todo. Do mesmo modo estas pessoas podem se
servir de listas de correio eletrônico para enviar mensagens com conteúdo racista,
ou seja, difundir seus ideais intolerantes.
O número de sites racistas cresce progressivamente, por exemplo, o site
Southern Poverty Law Center15 calculou que o número de sites de instigação ao ódio
racial, que funcionam nos EUA, foi de 932 grupos em 2009. Um destes sites o World
Church of the Creator, oferece uma página infantil com conteúdo racista explícito.
“The WCOTC also actively recruits children. The WCOTC
Kids! site (subtitled ‘Creativity for Children’) utilizes youth-friendly
graphics to attract young Web users. The main page explains that

14
O dicionário Online Priberam conceitua: “discriminação (latim discriminatio, -onis, separação)
1. Ato ou efeito de discriminar. = DISTINÇÃO
2. Ato de colocar algo ou alguém de parte.
3. Tratamento desigual ou injusto dado a uma pessoa ou grupo, com base em preconceitos de
alguma ordem, nomeadamente sexual, religioso, étnico, etc.” (PRIBERAM, 2009)
15 “The Southern Poverty Law Center counted 932 active hate groups in the United States in 2009.

Only organizations and their chapters known to be active during 2009 are included.” (SPLC, 2010).
72
‘the purpose is to make it fun and easy for children to learn about
Creativity.’ Instead of going into detail about the group's racist
ideology, children are offered ‘games and stories and stuff,’ like
crossword puzzles with the following clues: ‘The _____ are the
deadliest enemies of the White Race’ or ‘_____ was the greatest
White Leader that ever lived.’ The answers, ‘Jews’ and ‘Hitler,’ are
provided on a separate page.” (IRAZOO, 2005).
Em suma, se observa que o número de sites na Internet dedicados a difusão
de propaganda racista em todo mundo virtual vem crescendo. Estes sites atraem a
atenção não somente dos próprios racistas como de pessoas inocentes e como dito,
até de crianças que podem ser influenciadas pelas expressões de ódio difundidas.
“A possibilidade das crianças e adolescentes encontrarem
pornografia, racismo, nazismo e outros males na rede é grande. O
que vai fazer a diferença quando elas se depararem com tais
situações é a decisão que irão tomar. É aqui que entra o papel da
educação digital, ainda pouco aplicada no Brasil.” (MENDES, 2006).
A falta de uma legislação adequada permite a proliferação de atos que vão de
encontro com as normas estabelecidas e que, teoricamente, deveriam ser aplicadas
para os usuários da Internet, mas na realidade se torna uma tarefa difícil para ser
implantada. É por isso que a legislação de cada país deve criar leis que imponham
limites ao racismo na Internet evitando assim que o crime de racismo seja difundido.

5.6 Pornografia Infantil

A pedofilia constitui um problema de dimensão internacional, que foi


potencializado com a Internet que multiplicou o aparecimento e difusão de material
pornográfico infantil.
“A WWW constitui-se em um novo meio de comunicação, e,
historicamente, todos estes meios foram utilizados para a difusão da
pornografia. Por exemplo, fotos de jovens prostitutas apareceram um
pouco depois da invenção da câmera fotográfica.” (CORRÊA, 2008,
p 46).
A ONU qualifica a pornografia infantil como uma violação dos direitos do
menor e exige que as nações adotem medidas para prevenir a exploração infantil
com materiais do tipo pornográfico. O programa para prevenção de venda de
crianças, prostituição infantil e pornografia infantil, da Comissão de Direitos
73
Humanos, das Nações Unidas respalda os esforços internacionais quanto à
repressão das condutas de exploração de crianças.
“Perante o crescente fenômeno da pedofilia e da exploração
dos menores surgiu a necessidade de aprofundar as disposições da
Convenção sobre os Direitos da Criança. Perante esses fatos a
Assembléia geral da ONU, no dia 25 de maio de 2000, adotou um
Protocolo complementar à Convenção sobre os Direitos da Criança e
que trata especificamente sobre o comércio de menores, da
prostituição e da pornografia infantil. Esse Protocolo entrou em vigor
no dia 18 de janeiro de 2002 e os Estados signatários se obrigam a
reprimir com sanções penais adequadas os atos proibidos pelo
Protocolo e se comprometem a adotar todas as cautelas necessárias
para proteger os menores desses crimes.” (PAESANI, 2008, p 24).
O Estatuto da Criança e do Adolescente, ECA, sancionou a lei nº 8.069/90
que dispõe sobre o dever de proteção à criança e traz nos artigos 241 e 247 o tema
da pedofilia.
“Art. 241. Fotografar ou publicar cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente:
Pena - reclusão de um a quatro anos.
Art. 247. Divulgar, total ou parcialmente, sem autorização
devida, por qualquer meio de comunicação, nome, ato ou documento
de procedimento policial, administrativo ou judicial relativo à criança
ou adolescente a que se atribua ato infracional:
Pena - multa de três a vinte salários de referência, aplicando-
se o dobro em caso de reincidência.”
Historicamente o conceito de pornografia infantil divergia em certas
civilizações. Alguns fatores como cultura e religião faziam que a pedofilia fosse
aceita em alguns lugares. Nos anos setenta, nos EUA, foi uma época onde se
produziu um número maior de material contendo pornografia infantil. No final desta
década e início dos anos oitenta se verifica uma maior intervenção governamental e
o aparecimento de leis voltadas para a proibição da criação, venda e distribuição de
pornografia infantil.
“Não há novidade alguma e se dizer que, em certas
civilizações antigas, a pedofilia não só era aceita, como estimulada.
[...] Neste cenário, poder-se-ia dizer que se tinha ‘certo controle’
sobre a pedofilia. Por conseguinte, a vitimização de menores,
74
embora lamentável, não era alarmante, epidêmica, porque se estava
diante de uma demanda reprimida, guardada a devida proporção,
vale frisar, isto porque, só nos EUA, no início dos anos 70, cerca de
300.000 menores, com menos de 16 anos, participaram do comércio
da pornografia e em 1977, havia no mercado editorial americanos
mais de 250 publicações com nudez infantil, além de filmes com
atuação de menores.” (BLUM, 2009, p 150).
Com a massificação da Internet como meio de comunicação global pode
indicar-se que atualmente a maioria do tráfico de pornografia infantil acontece dentro
dela. Qualquer usuário da Internet tem acesso a um mundo de informação onde
milhões de pessoas estão conectadas. Neste contexto qualquer usuário pode se
tornar difusor ou receptor de material pedófilo. O usuário pode usar uma identidade
fictícia ou não identificável16 para difundir este conteúdo ilícito dificultando de forma
extrema a identificação e fonte deste material.
“Contudo, não era fácil um pedófilo interagir com outro
pedófilo ou iniciar um processo de aproximação com um menor. Esse
quadro mudou com a Internet, a única mídia que permite tocar o
usuário de forma personalizada e que, por esta razão, se tornou um
espaço ideal de propagação da pedofilia. Agora os pedófilos,
acobertados por um relativo anonimato, não precisam mais se expor
com intensidade, não precisam perambular pelo submundo real da
pornografia nem correr risco de serem flagrados, assediando
menores nas imediações das escolas e das vizinhanças.” (BLUM,
2009, p 150).
Fazem-se necessárias normas Internacionais comuns, por meio de tratados
que deverão ser complementados com medidas de cooperação internacional de tipo
judicial e policial. Por outro lado o Estado deve prestar atenção aos avanços
tecnológicos para poder no futuro desenvolver estatutos jurídicos mais penetrantes,
visando um maior controle sobre a informação ilícita que circula na Internet.
“Para termos idéia do tamanho deste problema no Brasil, o
Ministério Público do Estado da Bahia, utilizando o ‘Estatuto da
Criança e do Adolescente’, obteve mandato judicial para apreensão
de um computador usado para distribuição de material pedófilo

16Gustavo Testa Corrêa comenta: “A respeito do anonimato, Esther Dyson entende que: ‘(...) a
possibilidade do anonimato é um dos aspectos mais marcantes da Net – para os pais, para o
cumprimento da lei, para os empregadores que contratam novos funcionários, para as vítimas de
boatos maldosos draudes e outros crimes.’” (CORRÊA, 2008, p 47).
75
através da Rede. Porém, apreendeu também outros computadores
da empresa provedora de acesso do pedófilo. Justamente devido a
ausência de estudos neste campo, a Justiça, ao apreender os
computadores de tal provedor, também fez com que saíssem do ar
outras páginas alojadas na mesma máquina, como a das ‘Obras
Sociais da Irmã Dulce’. Ficou evidenciada a relevância em
aprofundar estudos na matéria, tendo reconhecido a própria
Promotora que utilizou apenas a sua interpretação da lei,
concordando com a necessidade de uma regulamentação específica
para tais situações.” (CORRÊA, 2008, p 47).
76

6 ANÁLISE FORENSE

Atualmente a tecnologia está avançando em galope e com ela a forma como


a utilizamos. Agora a maioria das informações é armazenada em meios físicos
digitais quase que automaticamente diferentemente de épocas anteriores, onde a
informação era armazenada de forma manual e em papel, com isto temos maior
rapidez e facilidade para análise das informações, pois, a armazenagem digital
facilita a disponibilidade e localização destas.
“O exponencial crescimento da utilização de meios digitais
como plataforma predominante para a realização de negócios em
escala global, criou um desafiador ambiente no qual quebram-se
vários paradigmas críticos como o tempo a geografia e identidade
apenas para citar alguns, no qual indivíduos, grupos estruturados ou
pequenas células terroristas adquirem o poder de estruturar e ativar
várias maneiras de crimes eletrônicos, causando grande impacto e
disruptura na sociedade, além de substanciais danos financeiros a
empresas e governos.” (BLUM, 2009, p 207).
Porém o constante aparecimento de vulnerabilidades nos sistemas de
informação pelo aproveitamento de falhas humanas ou sobre a infraestrutura
computacional utilizada oferece um cenário perfeito para a invasão e utilização
destas informações. O invasor pode ter diferentes motivações e sua invasão aos
sistemas, podem ser várias de uma ambiente a outro.
“A velocidade dos avanços tecnológicos, em especial após o
surgimento da Internet, popularizou e tornou acessível
simultaneamente ao setor corporativo, governamental e usuários
domésticos plataformas similares de ambientes de programação e
protocolos de comunicação das redes de dados, o que, na prática
viabilizou e possibilitou a geração de poder destrutivo a pequenas
unidades operacionais, ou as chamadas ‘células’ dos grupos
crackers e hackers.” (BLUM, 2009, p 208).
Apesar do cenário descrito a ciência criminal oferece algumas metodologias
que utilizam um conjunto de ferramentas, estratégias e ações sobre as evidências
digitais, tendo por objetivo identificar os ataques computacionais sofridos. A análise
forense digital auxilia a justiça a enfrentar os desafios e técnicas destes intrusos
77
garantindo a verdade sobre as provas eletrônicas17 que se possa apurar no processo
de investigação.
“A ciência forense para computadores envolve a preservação,
identificação, análise e estruturação de evidências armazenadas em
computadores, na forma de informação magnética codificada
(dados). Muitas vezes, a evidência envolvida foi criada de forma
transparente e sem o conhecimento do operador do computador.
Tais informações podem realmente estar escondidas e, portanto,
requerem o uso de ferramentas especiais de software forense para
serem descobertas, lidas e avaliadas.” (BLUM, 2009, p 210).
É importante frisar que a aplicação de algum método de análise possui dentro
de seus procedimentos, tarefas próprias associadas com a recuperação ou na
maioria das vezes, o descobrimento de evidências digitais18 que comprovem algum

17 Segundo Filho: Acontece que a prova eletrônica em tudo difere da que é produzida em papel, em
razão de suas características de intangibilidade, forma, volume e persistência. A informação
armazenada eletronicamente é caracterizada pelo seu enorme potencial de volume quando
comparada com aquela que é acondicionada em suportes tangíveis. Grandes corporações medem a
capacidade de armazenamento de suas bases de dados em terabytes, unidade que isoladamente
representa o equivalente a 500 milhões de páginas de texto escrito. Essas mesmas empresas
recebem milhões de e-mails mensalmente. Além disso, a informação em formato eletrônico é também
dinâmica: o mero ato de ligar ou desligar um computador pode alterar a informação que ele
armazena. Os computadores quando em funcionamento reescrevem e deletam informação, quase
sempre sem o conhecimento específico do operador. Uma terceira e importante característica é que a
informação armazenada eletronicamente, ao contrário de textos escritos em papel, pode se tornar
incompreensível quando separada do sistema que a criou.

Essas e outras diferenças fazem com que a apresentação em juízo da prova eletrônica se torne um
processo muito mais complicado, demorado e dispendioso do que a simples juntada aos autos do
processo de um documento na forma de papel. Sobretudo a questão da preservação da prova
eletrônica, dado o seu caráter dinâmico, ganha importância nesse contexto. Essa realidade impõe
que as normas processuais que regulam a produção da prova em juízo - especificamente o incidente
de "exibição de documento ou coisa", previsto nos arts. 355 a 363 do CPC - sofram alteração para
levar em conta a evolução das tecnologias da informação.

18Segundo Pinto: Na ciência forense existe o chamado Princípio da Troca de Locard, que diz que,
qualquer um ou qualquer coisa, que entra em um local de um crime leva consigo algo do local e deixa
alguma coisa para trás quando vai embora. Na área computacional, este princípio também é válido,
mas nem sempre se pode determinar que um pedaço de dado foi derivado de um crime, ou retirar
esses vestígios de modo a serem analisados de maneira eficaz, de acordo com as ferramentas
atuais.
O termo evidência digital é atribuído a toda e qualquer informação digital capaz de determinar que
uma intrusão aconteceu, ou que forneça alguma ligação entre o delito e as vítimas ou entre o delito e
o atacante. A evidência digital não deixa de ser um tipo de evidência física, embora seja menos
tangível. Ela é composta de campos magnéticos, campos elétricos e pulsos eletrônicos que podem
ser coletados e analisados através de técnicas e ferramentas apropriadas. Entretanto, a evidência
digital possui algumas características próprias:
● Ela pode ser duplicada com exatidão, permitindo a preservação da evidência original durante a
análise;
78
delito. Estas metodologias de trabalho para a análise de dados possuem uma ordem
de precedência que deve ser rigorosamente seguida em sua aplicação, almejando
uma melhor objetividade.
“A ciência forense digital consiste em diversos procedimentos
para o tratamento de evidências, coleta de dados e pesquisa de
evidências digitais, que comprovem fatos ocorridos nos mais
variados formatos de eventos relacionados a fraudes, utilizando o
meio eletrônico. Os procedimentos típicos de um projeto de análise
forense consistem em:
a) identificação;
b) coleta;
c) preservação; e
d) análise de informações digitais, visando atender os
requisitos de evidências que podem ou não ser
apresentados em juízo.” (BLUM, 2009, p 215).
O SWGDE, Scientific Working Group on Digital Evidence, Grupo de Trabalho
Cientifico em Evidência Digital, possui certos padrões para o desenvolvimento de
uma atividade forense computacional. Estes padrões procuram balizar as empresas,
que lidam com investigação forense, para que possam manter a qualidade nos seus
trabalhos buscando assegurar a confiabilidade e a precisão das provas. Para o
SWGDE os padrões a serem aplicados são: coleta de evidências, preparação do
equipamento, imagem forense, análise/exame forense, documentação,
apresentação e revisão.
“Para execução de trabalhos de análise forense, utiliza-se de
procedimentos e práticas desenvolvidas por pesquisadores, órgãos e
agências de inteligência de vários países, além, da experiência
adquirida e incorporada pela resolução de inúmeros casos em que as
informações sensíveis de grande importância estratégica foram
elucidadas, as quais não seriam possíveis por métodos físicos por
serem estas pesquisas restritas, única e exclusivamente,a elementos
computacionais.” (BLUM, 2009, p 215).

● Com os métodos apropriados, é relativamente fácil determinar se uma evidência digital foi
modificada;
● A evidência digital é extremamente volátil, podendo ser facilmente alterada durante o processo de
análise.
79
Obtenção e coleta de dados:
“Os procedimentos adotados na coleta de dados devem ser
formais, seguindo toda uma metodologia e padrões de como se obter
provas para apresentação judicial, como um checkList, de acordo
com as normas internacionais de padronização [...]” (VARGAS,
2007).
Identificação:
“Dentre os vários fatores envolvidos no caso, é extremamente
necessário saber separar os fatos dos fatores, que possam vir a
influenciar ou não um crime, para estabelecer uma correlação na
qual se faz um levantamento das ligações relevantes como datas,
nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida
a comunicação eletrônica.” (VARGAS, 2007).
Preservação:
“Um Perito Forense Computacional experiente, de acordo
com Kerr (2001), terá de ter certeza de que uma evidência extraída
deverá ser adequadamente manuseada e protegida para se
assegurar de que nenhuma evidência seja danificada, destruída ou
mesmo comprometida pelos maus procedimentos usados na
investigação e que nenhum vírus ou código malicioso seja
introduzido em um computador durante a análise forense.”
(VARGAS, 2007).
Análise:
“Na concepção de Kerr (2001), a análise será a pesquisa
propriamente dita, onde o investigador se detém especificamente nos
elementos relevantes ao caso em questão pois todos os filtros de
camadas de informação anteriores já foram transpostos.
Novamente, deve-se sempre ser um profissional atento e
cuidadoso em termos da obtenção da chamada "prova legítima", a
qual consiste numa demonstração implacável e inquestionável dos
rastros e elementos da comunicação entre as partes envolvidas e
seu teor, além das datas e trilhas dos segmentos de disco utilizados.”
(VARGAS, 2007).
Apresentação:
“De acordo com Freitas (2006) esta fase é tecnicamente
chamada de "substanciação da evidência", pois nela consiste o
80
enquadramento das evidências dentro do formato jurídico, sendo
inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou
mesmo em ambas.
Desta forma, quando se tem a certeza material das
evidências, atua se em conjunto com uma das partes acima descritas
para a apresentação das mesmas.” (VARGAS, 2007).
As duas fases onde a atenção e conduta do trabalho aplicado têm
fundamental importância são: identificação e coleta. Na fase de identificação o ponto
crítico a se considerar é a qualificação da pessoa que irá recolher o material digital,
pois, a falta de conhecimento técnico para a manipulação deste pode levar a perda
das provas ou a impossibilidade de analisar as informações.
“[...] ter em mente a necessidade de possuir um alto grau de
proficiência computacional, saber a diferença entre trilhas e setores,
além de experiência prática na utilização dos utilitários de sistemas
operacionais já que estarão defrontando-se com questões
específicas de segurança, assim como com a disciplina nas
exaustivas pesquisas, número de ocorrências, teorias de backup e
reestruturação de alto fluxo, para assegurar a preservação de todos
os níveis de armazenamento que possam conter as evidências por
imprudência ou desrespeito na execução da seqüência rígida de
procedimentos nas fases preliminares de identificação e preservação
das mesmas, inerente ao enfoque forense.” (BLUM, 2009, p 211).
Salienta Patricia Peck Pinheiro:
“Apesar do alto nível de precisão da computação forense, há
uma fragilidade: a coleta das evidências. Coletar de forma errônea
pode tornar ilícita ou inválida determinada prova. Também, ainda
existe a possibilidade de alguma prova ilícita contaminar as demais,
como ocorre na teoria dos frutos da árvore envenenada, eliminando
todas as chances no litígio judicial.” (PINHEIRO, 2009, p 174).
A preservação, outra fase importante, deve se levar em conta à fragilidade do
material e a volatilidade da informação nele contida. Um dos objetivos principais,
nesta fase, é a cópia fiel das informações do material a ser analisado bem como
manter um registro de todas as operações que se realizam na evidência digital.
“Uma vez da pose dos dados, o profissional inicia suas
pesquisas e análises, com o intuito de identificar as evidências
existentes. É importante ressaltar que todas as pesquisas são
81
executadas nas imagens binárias (cópia digital), a fim de preservar a
integridade física e digital, evitando assim o comprometimento de
futuras análises, ou até mesmo incidentes que possam vir a causar a
perda física, tal como ocorre em disco rígido.
Deve-se ter sempre em mente que tais dados podem ser
contestados em juízo pela outra parte, a qual deverá ter as mesmas
condições de acesso a cópia lógica para realizar sua eventual
‘contraprova’ e defesa posterior no caso.” (BLUM, 2009, p 217).
As metodologias forenses buscam recolher de maneira segura, as
informações contidas em diferentes meios digitais e transformá-las em evidências
sem alterar as informações de origem. Cada fonte de informação deve ser
catalogada e preparada para uma posterior análise documentando cada prova
levantada. As evidências deste trabalho permitem elaborar uma opinião clara,
concisa, fundamentada e com justificação das hipóteses que foram estudadas a
partir das provas recolhidas.
Todos os procedimentos devem ser feitos com cuidado e clareza levando em
conta os requisitos legais, com o apoio de uma área jurídica, para que as evidências
possam ser mais bem apresentadas em juízo e possam constituir em um elemento
de prova fundamental, em um litígio, para alcançar um resultado favorável.
“A estrutura formal das evidências (‘substanciação de
evidências’) encontradas nos meios digitais é discutida, analisada e
reformulada com o intuito de garantir a não-refutação de uma prova
comprobatória apresentada em juízo. Novamente, as equipes devem
refletir em conjunto e traçar uma estratégia clara dos objetivos,
mantendo-se focada e coordenando os esforços neste objetivo ao
longo dos trabalhos. O profissional técnico deve ter em mente que a
área jurídica (advogado interno ou externo) irá defender esta
evidência em juízo ou perante a outra parte, a qual poderá ter
reduzido ou mínimo conhecimento destas técnicas, tendo a
tendência a refutar, desvalorizar ou descredenciar tais evidências.”
(BLUM, 2009, p 223).
Acrescenta Patricia Peck Pinheiro:
“Outro problema enfrentado pelas evidências digitais é a falta
de confiança dos magistrados nesse tipo de prova. Logo, cabe ao
perito retirar esse caráter dúbio da evidência em um laudo pericial
claro, e, como inexiste uma hierarquia de provas no Direito brasileiro,
82
caberá ao juiz analisar e medir a importância das evidências.”
(PINHEIRO, 2009, p 174).
Na atualidade o valor da informação é quase que inestimável e cada vez mais
se faz necessário sua proteção. A aplicação de uma metodologia de análise forense
digital, não somente quando um incidente acontece, mas, como forma de auditoria,
tem esta preocupação, pois, busca tanto a preservação como a correção de
problemas que podem afetar os sistemas de uma empresa. Para uma boa aplicação
desta metodologia é obrigatório que o profissional da área tenha conhecimento
formal, científico e legal para o exercício desta profissão que visa apoiar diretamente
a administração da justiça, esclarecendo os incidentes que ocorrem nas
organizações.
83

CONCLUSÃO

A nova realidade tecnológica da informação que vem se desenvolvendo em


nosso mundo globalizado ao longo do tempo (principalmente nestas últimas duas
décadas), tem uma incidência direta em vários âmbitos de nossa sociedade e
alcançaram os bens protegidos pelo ordenamento jurídico particularmente pela
Constituição, pelo Direito Civil e Penal. Este processo nos faz crer que estamos em
um caminho transnacional dos ordenamentos jurídicos, onde se busca a criação de
um sistema capaz de proteger os direitos referentes à informação.
A falta de conhecimento em segurança da informação dos usuários é um fator
de impacto dos crimes eletrônicos nas sociedades em geral, pois cada vez são
maiores as necessidades de conhecimentos em conjunto com a evolução das
tecnologias usadas na troca de informação no mundo virtual. Novas formas de
desenvolvimento dos negócios podem não encontrar a segurança necessária
somente nós usuários e nas empresas que os utilizam, sendo necessária a criação
de instrumentos legais efetivos que ataquem os incidentes ilícitos.
Este trabalho é sobre os crimes eletrônicos que acontecem e atacam os
usuários em todo mundo e não teve a intenção em nenhum momento, de influenciar
que os usuários da Internet deixem de se beneficiar de todas as qualidades da
evolução tecnológica da informação e sim dizer que em todas as situações ilícitas
que ocorrerem devem ter o envolvimento cada vez maior dos profissionais de
informática e dos usuários, no montante de realizarem esforços para melhorar a
segurança, controle e qualidade na integridade das informações, com todo apoio do
ordenamento jurídico vigente que deve evoluir em conjunto com a tecnologia.
84

REFERÊNCIAS

APRÁ, Alexandre. Rede de suicidas. c2008. Disponível em:


<http://www.diariodecuiaba.com.br/detalhe.php?cod=319819> Acesso em: 15 mar.2010.

ATHENIENSE, Alexandre. Advocacia e Informática. c1996. Disponível em: <


http://jus2.uol.com.br/doutrina/texto.asp?id=1754> Acesso em: 28 mar.2010.

BLUM, Renato M. S. Opice ; Bruno, Marcos Gomes da Silva ; Abruiso, Juliana


Canha.Manual de Direito Eletrônico e Internet. 1.ed. São Paulo: Lex, 2009. 680 p.

BRASIL, Ângela Bittencourt. Difamação e injúria na Internet. c2001. Disponível em:


<http://jus2.uol.com.br/doutrina/texto.asp?id=2153> Acesso em: 16 mar.2010.

BRUNO, Marcos Gomes da Silva. Aspectos jurídicos dos contratos eletrônicos Disponível
em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2196> Acesso em: 20 fev.2010.

BRUNO, Marcos Gomes da Silva; BLUM, Renato Opice. O novo Código Civil e as relações
jurídicas virtuais Disponível em: < http://www.irtdpjsaopaulo.com.br/RelacoesJurVirtuais.htm
> Acesso em: 20 mar.2010.

BUENO & CONSTANZE. A polêmica do caso Cicarelli. c 2007. Disponível em: <
http://buenoecostanze.adv.br/index.php?option=com_content&task=view&id=240&Itemid=74
> Acesso em: 21 mar.2010.

CARDOSO, Hélio Apoliano. A Internet e o Direito. Particularidades e Controvérsias. c 2003.


Disponível em: <http://www.mundojuridico.adv.br> Acesso em: 25 jan.2010.

CENTRO DE INFORMÁTICA. FTP. c2005. Disponível em:


<http://ci.ufp.pt/index.php?option=com_content&task=view&id=26&Itemid=109> Acesso em:
28 mar.2010.

CERN. How the Web Works. c2008. Disponível em:


<http://public.web.cern.ch/Public/en/About/WebWork-en.html> Acesso em: 26 jan.2010.

CHARTSBIN. Number of Internet Users by Country. c2010. Disponível em:


<http://chartsbin.com/view/36n> Acesso em: 27 jan.2010.

CONECTIVA. Funcionamento do Correio Eletrônico. c2001. Disponível em:


<http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/funcionamentocorreioeletronico.html>
Acesso em: 03 fev.2010.

CORRÊA, Gustavo Testa.Aspectos Jurídicos da Internet. 4.ed. São Paulo: Saraiva, 2008.
151 p.

E-COMMERCE NEWS. E-commerce vai faturar R$ 6,1 bi no primeiro semestre. c2010.


Disponível em: <http://ecommercenews.com.br/noticias/e-commerce-vai-faturar-r-61-bi-no-
primeiro-semestre > Acessado em 22 mar.2010.

FÉLIX, Luciana Flávia Soares. Spam é o direito a Privacidade Disponível em:


<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29319/28875>
Acesso em 21 fev.2010.
85
FILHO, Demócrito Reinaldo. A exibição da prova eletrônica em juízo: necessidade de
alteração das regras do processo civil? c2006. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=9003> Acesso em: 09 mar. 2010.

GALILEU.Crime Virtual. São Paulo: Globo, 2009.

INELLAS, Gabriel Cesar Zaccaria de.Crimes na Internet. 2.ed. São Paulo: Juarez de
Oliveira, 2009. 216 p.

IRAZOO. Extremism in America Creativity Movement. c2005. Disponível em:


<http://www.irazoo.com/ViewSite.aspx?q=WCOTC+Kids&Page=&irp=&Site=http://www.adl.o
rg/Learn/ext_us/WCOTC.asp> Acesso em: 18 mar. 2010.

JANESH, Ricardo. Spam: Violações, Ilicitudes, Contravenções E Crimes. c2008. Disponível


em: <http://www.investidura.com.br/biblioteca-juridica/artigos/direitoetecnologia/7-
spam.html> Acesso em: 21 fev. 2010.

JÚNIOR, Armando Alvares Garcia.Contratos Via Internet. 3.ed. São Paulo: Aduaneira,
2001. 278 p.

LEMOS, Christina. Aécio Neves: notícia de agressão à namorada é calúnia. c2009.


Disponível em: <http://blogs.r7.com/christina-lemos/2009/11/02/aecio-neves-noticia-de-
agressao-a-namorada-e-calunia/comment-page-1/> Acesso em: 16 mar. 2010.

LEONARDI, Marcel.Responsabilidade Civil dos Provedores de Serviço de Internet.1.ed.


São Paulo: Juarez de Oliveira, 2005. 312 p.

LOPES, Marcelo Netto de Moura. Contratos pela Internet. c2005. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=11245> Acesso em: 19 mar.2010.

LUCCA, Newton De ; FILHO, Adalberto Simão.Direito & Internet. 2.ed. São Paulo: Quartier
Latin, 2005. 543 p.

MATSUOKA, Igor Akio.O Uso do Correio Eletrônico no Ambiente do Trabalho e o


Direito à Privacidade. 2008. 57f. Monografia (Direito) – Universidade Cidade de São Paulo.

MENDES, Carolina de Aguiar Teixeira. Educação Digital e Justiça. c2006. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=8498> Acesso em: 18 mar.2010.

NETO, Amaro Moraes e Silva. O Spam e o Direito Brasileiro. c2002. Disponível em:
<http://www.cjf.jus.br/revista/numero19/artigo6.pdf> Acesso em: 21 fev.2010.

OLIVEIRA, Diogo dos Santos de. Publicidade Abusiva na Internet. c2009. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=12399&p=2> Acesso em: 22 fev.2010.

PACE, Renato. Lixo Eletrônico (“SPAM”). c202. Disponível em:


<http://www.direitonet.com.br/artigos/exibir/817/A-Questao-do-Lixo-Eletronico> Acesso em:
21 fev.2010.

PAESANI, Liliana Minardi.Direito e Internet. 4.ed. São Paulo: Atlas, 2009. 125 p.

PAULINO, José Alves.Crimes de Informática. 2001. 64f. Monografia (Direito) –


Universidade Cidade de São Paulo.
86
PINGDOM. Internet 2009 in numbers.c2010. Disponível em:
<http://royal.pingdom.com/2010/01/22/internet-2009-in-numbers/> Acesso em: 27 jan.2010.

PINHEIRO, Patricia Peck.Direito Digital. 3.ed. São Paulo: Saraiva, 2009. 411 p.

PINTO, Tiago Jorge Antônio Pires de Castro Jr, Bruno Lopes Lisita, Thiago Silva Machado
de Moura. Forense Computacional em Memória Principal. c2009. Disponível em:
<www.mp.go.gov.br/portalweb/hp/1/docs/foren-comp-ram.pdf> Acesso em: 09 mar.2010.

PLANALTO, 1988. Lei nº 9.610, DE 19 DE FEVEREIRO DE 1998. c1998. Disponível em: <
http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm> Acesso em: 28
mar.2010.

PLANALTO, 1998. Lei nº 9.610, DE 19 DE FEVEREIRO DE 1998. c1998. Disponível em: <
http://www.planalto.gov.br/ccivil_03/leis/l9610.htm> Acesso em: 28 mar.2010.

PRIBERAM. Dicionário Priberam da Língua Portuguesa. c2009. Disponível em:


<http://www.priberam.pt/DLPO/default.aspx?pal=discriminação> Acesso em: 18 mar.2010.

SANTOS, Antonio Jeová.Dano Moral na Internet. 1.ed. São Paulo: Método, 2001. 287 p.

SIMONETTI, Deborah. A teoria da desconsideração da personalidade jurídica e o Direito do


Trabalho. c2005. Disponível em: < http://www.direitonet.com.br/artigos/exibir/2390/A-teoria-
da-desconsideracao-da-personalidade-juridica-e-o-Direito-do-Trabalho> Acesso em: 22
mar.2010.

SOUZA, Vinicius Roberto Prioli de.Contratos Eletrônicos & Validade da Assinatura


Digital. 1.ed. Curitiba: Jurua, 2009. 172 p.

SPLC. Southern Poverty Law Center. c2010. Disponível em: <http://www.splcenter.org/get-


informed/hate-map> Acesso em: 18 mar.2010.

SWGDE. Best Practices for Computer Forensics. c2005. Disponível em:


<http://www.swgde.org/documents.html> Acesso em: 09 mar.2010.

SYMONIDES, Janusz. Direitos Humanos novas dimensões e desafios. Brasília.


UNESCO Brasil, 2003. 400 p.

VARGAS, Rafael. Perícia Forense Computacional e metodologias para obtenção de


evidências. c2007. Disponível em:
<http://imasters.uol.com.br/artigo/6225/forense/pericia_forense_computacional_e_metodolog
ias_para_obtencao_de_evidenvias/> Acesso em: 09 mar.2010.

WIKIPEDIA. E-mail. c2010. Disponível em: <http://pt.wikipedia.org/wiki/E-mail> Acesso em :


03 fev.2010.