Você está na página 1de 132

CURSO DE SISTEMAS Direito e

DE INFORMAÇÃO
Legislação

www.esab.edu.br
Direito e Legislação

Vila Velha (ES)


2015
Escola Superior Aberta do Brasil

Diretor Geral
Nildo Ferreira
Diretora Acadêmica
Ignêz Martins Pimenta
Coordenadora do Núcleo de Educação a Distância
Ignêz Martins Pimenta
Coordenadora do Curso de Administração EAD
Giuliana Bronzoni Liberato
Coordenador do Curso de Pedagogia EAD
Custodio Jovencio
Coordenador do Curso de Sistemas de Informação EAD
David Gomes Barboza

Produção do Material Didático-Pedagógico


Escola Superior Aberta do Brasil

Design Educacional
Bruno Franco
Design Gráfico
Bruno Franco
Diagramação
Gabriel Felipe
Equipe Acadêmica da ESAB
Coordenadores dos Cursos
Docentes dos Cursos

Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Av. Santa Leopoldina, nº 840
Coqueiral de Itaparica - Vila Velha, ES
CEP 29102-040
Apresentação
Caro estudante:

Seja bem-vindo! Você já deve estar acostumado com esse universo tecnológico a
sua volta. A todo momento recebe uma notificação do Facebook informando que
alguém comentou o post que você fez, ou um Twitter, comunicando uma notícia
que você precisava saber. Todos os dias, percebemos, cada vez mais, como somos
dependentes da tecnologia. Com os smartphones, pequenos computadores de mão,
estamos cada vez mais conectados à rede mundial de computadores.
Como disse Eric Schmidt (2015), diretor-executivo da Google, a Internet desapare-
cerá, pois ela estará tão diluída em nosso dia a dia que não mais poderemos falar
que precisamos nos conectar a ela.
Essa declaração deixa claro como ainda seremos impactados pelos avanços da tec-
nologia da informação. E para que isso não produza resultados negativos em nossa
sociedade, o Direito precisa acompanhar essas alterações. Ao contrário do que se
pensa, a Internet e o Mundo da Informação não são terras sem lei.
Por isso, como aluno do Curso de Sistemas de Informação, é preciso deter os conhe-
cimentos necessários para saber trabalhar corretamente com a tecnologia dentro
do universo jurídico. E esse é, justamente, a nossa proposta.
Objetivo
Inicialmente, o nosso objetivo é compreender a organização do Estado Brasileiro.
Logo após, as principais leis que cercam o nosso cotidiano serão analisadas,
momento em que, aquelas que possuem relação direta com a área da Tecnologia
da Informação serão abordadas. Ao final, você terá ciência dos principais caminhos
que terá que trilhar para que o exercício de sua profissão jamais entre em conflito
com as previsões legais.

Habilidades e competências
• Compreender a organização do Estado Brasileiro de forma a perceber como
funcionam seus poderes e seus, respectivos, órgãos.
• Compreender a importância do ordenamento jurídico para as relações sociais e
para a tecnologia da informação.
• Conhecer as principais legislações que regem a convivência em sociedade.
• Conhecer as principais previsões legais aplicáveis à tecnologia da informação.
• Conhecer casos práticos, enfrentados pela justiça brasileira, relacionados à
tecnologia da informação

Ementa
Noções de legislação trabalhista, comercial e fiscal. Direitos autorais. Ética e
Manipulação de Dados Eletrônicos. Proteção à Propriedade Intelectual. Lei de
software. Dos crimes na informática.
Sumário
1. Introdução à organização do Estado Brasileiro: breve histórico e conceitos gerais
necessários para o entendimento das leis existentes........................................................8
2. Introdução às Normas do Direito Brasileiro: disposições gerais necessárias à
compreensão da aplicação das leis.................................................................................12
3. Sigilo constitucional das comunicações: os limites estatais para a interceptação das
comunicações. ...............................................................................................................15
4. A Privacidade na Era da Informação – Quando a inexistência de leis torna os indivíduos
vulneráreis. ...................................................................................................................19
5. Responsabilidade Civil – Homem Médio e Atos Ilícitos Digitais......................................23
6. Responsabilidade Civil – Espécies de Responsabilidade Civil.........................................27
7. Crimes Digitais – Fundamentos.....................................................................................31
8. Crimes Digitais – Características do Processo Penal e Crimes em espécie......................35
9. Determinação de preços nos canais de distribuição.......................................................39
10. Crimes Digitais – Crimes em espécie: Convenção sobre Cibercrime de Budapeste e a Lei
de Crimes de preconceito de raça e cor...........................................................................43
11. Crimes Digitais – Crimes em espécie: o anonimato constitucional e sua utilização na
Internet..........................................................................................................................47
12. Crimes Digitais e Responsabilidade Civil na Violência contra a Criança e o Adolescente, e
a Mulher. .......................................................................................................................51
13. A Perícia Forense aplicada à Informática e o trabalho do Perito e do Assistente Técnico
Processual......................................................................................................................55
14. Direito Civil: Personalidade Jurídica e Tipos Societários..................................................59
15. Modalidades de Trabalho: Microempreendedor Individual – MEI..................................62
16. Modalidades de Trabalho: Celetistas e Estatutários........................................................66
17. Constituição Federal e Consolidação das Leis do Trabalho – CLT: principais direitos e
deveres..........................................................................................................................70
18. Legislação Específica – Decreto número 7.962/2013.....................................................75
19. Marco Civil da Internet: Histórico e Estrutura da Lei.......................................................80
20. Marco Civil da Internet: Disposições Preliminares...........................................................83
21. Marco Civil da Internet: Disposições Preliminares...........................................................87
22. Marco Civil da Internet: Neutralidade da Rede...............................................................91
23. Marco Civil da Internet: Guarda de logs..........................................................................95
24. Marco Civil da Internet: Conteúdo Gerado por Terceiros................................................. 99
25. Marco Civil da Internet: Ata Notarial e Prova Digital.....................................................102
26. Propriedade Intelectual – Lei número 9.610/1998......................................................106
27. Propriedade Intelectual do Programa de Computador – Lei número 9.609/1998........110
28. Legislação Específica – Decreto número 8.135/2013...................................................115
29. Direito das Sucessões na Era da Informação – Herança Digital.....................................119
30. Tendências do Direito da Tecnologia da Informação.....................................................123
Glossário.............................................................................................................................126
Referências.........................................................................................................................128
Introdução à organização do
Estado Brasileiro: breve histórico e
1 conceitos gerais necessários para o
entendimento das leis existentes.
Objetivo
Conhecer a organização do Estado Brasileiro para entender sua
organização legislativa.

Você já deve ter ouvido falar em Constituição Federal, Código Civil,


Código Penal e outros nomes que, provavelmente, fizeram você
pensar sobre o assunto. Para que possamos, realmente, compreender a
organização e aplicação das leis, precisamos entender como o Estado
Brasileiro está organizado.

Inicialmente, vale lembrar que no ano de 1964, o Brasil sofreu um Golpe


Militar que originou uma ditadura até o ano de 1985. Foram os anos da
Ditadura Militar.

Com a entrega do poder pela Ditadura, ele voltou para as mãos do povo,
reestabelecendo a Democracia. Democracia vem do grego e significa
demos (povo) + kratos (poder). Logo, a Democracia é o regime político
em que o “Poder emana do Povo”. Isso se comprova quando o povo tem
o poder de votar e escolher os seus representantes. Além disso, o Brasil
se constitui uma República, que, da mesma forma, vem do latim res
publica, que significa coisa pública. Logo, podemos dizer que o Brasil é
uma República Democrática, mais precisamente, República Federativa
do Brasil de 1988.

Assim, em 1988 foi promulgada a Constituição da República Federativa


do Brasil. Como o próprio nome já diz, a Constituição é a norma maior
que constitui o Estado, estabelecendo toda a sua estrutura e organização.
Por exemplo, ela estabelece a divisão em Estados, Municípios e o Distrito

www.esab.edu.br 8
Federal e consigna a separação dos poderes, quais sejam, o Legislativo, o
Executivo e o Judiciário. Mas o que é e o que faz cada um deles?

Apenas para salientar, quando a Constituição ou alguma Lei se referir


ao termo União, esta significa a união dos Estados, no caso o âmbito
Federal.

No caso do Poder Legislativo, ele é o responsável pela criação de revisão


das leis de amplitude federal. É o que chamamos de Congresso Nacional,
que é composto pela Câmara dos Deputados e pelo Senado, local onde
ficam os Deputados Federais e os Senadores, respectivamente. Quando
existe um Projeto de Lei Federal, ele tem de passar pela aprovação tanto
da Câmara, quanto do Senado. É o que se chama de regime Bicameral.

Saiba mais
Você sabia que os Deputados Federais representam
os interesses do Povo enquanto os Senadores
representam os interesses dos Estados? Acesse os
portais de cada Casa para se inteirar: http://www2.
camara.leg.br/ (Câmara dos Deputados) e http://
www.senado.gov.br/ (Senado).

Quanto aos Estados, estes também são organizados por meio das
Constituições Estaduais e suas leis são criadas pelas Assembleias
Legislativas. Já os Municípios são criados pelas Leis Orgânicas dos
Municípios que funcionam como se fossem suas Constituições. Sua casa
legislativa é a Câmaras dos Vereadores.

Após tratarmos do Poder Legislativo, chegou a vez do Poder Executivo. E


o que faz esse poder?

O Poder Executivo é aquele que administra a União, o Estado ou o


Município. Segundo Carvalho Filho (2007, p. 4), o Poder Executivo
exerce uma função administrativa cuja finalidade é “[...] a gestão dos
interesses coletivos na sua mais variada dimensão [...]”. O Presidente
da República é o representante do Poder Executivo Federal. Já o

www.esab.edu.br 9
Governador é o representativo do Poder Executivo Estadual, e o Prefeito
é o mandatário do Poder Executivo Municipal.

Cumpre ressaltar que os representantes do Poder Executivos também são


eleitos pelo Povo.

Antes de entrarmos nas atribuições da Justiça, vale citar o termo


Processo Administrativo. Diferente dos Processos Judiciais, os
Processos Administrativos são propostos diretamente em face dos
órgãos junto aos quais se deseja questionar alguma ação ou decisão.
Existem entendimentos de que apenas após se esgotar a via do
Processo Administrativo é que uma ação pode ser proposta na
Justiça. Um exemplo disso seria uma decisão da Agência Nacional de
Telecomunicações – Anatel que prejudicasse determinado provedor de
Internet. Antes de procurar a via judicial, o provedor teria que tentar
rever essa decisão por meio do procedimento administrativo.

Já o Poder Judiciário, basicamente, é o que aplica as leis ao caso concreto.


Ou seja, é quem julga os processos que lhe são propostos. Por caso
concreto, entenda como sendo um fato que ocorreu, por exemplo: um
atraso numa viagem aérea. Esse é um caso concreto que pode vir a ser
julgado pela Justiça.

Uma grande diferença entre este e os demais poderes é que o Judiciário


precisa ser provocado. Isso quer dizer que enquanto você não propuser
uma ação judicial, ele não terá como aplicar a lei ao seu caso.

O Poder Judiciário é composto pelas Justiça Estaduais com seus Juízes,


possuindo cada Estado um Tribunal de Justiça, onde se encontram os
Desembargadores. Além disso, também existem os Tribunais Regionais
Federais, segregados por regiões.

Os Juizados Especiais, antigamente conhecidos como Juizados de


Pequenas Causas, são juízos restritos pelos valores das causas que existem
tanto nas justiças estaduais quanto nas federais.

Cabe ao Superior Tribunal de Justiça – STJ, julgar os casos que não


tenham observado a legislação infraconstitucional.

www.esab.edu.br 10
Ademais, a Justiça também possui divisões por especialidades, como é o
caso da Justiça do Trabalho, composta pelas Varas do Trabalho, Tribunais
Regionais do Trabalho e pelo Tribunal Superior do Trabalho, da Justiça
Eleitoral, constituída pelos Tribunais Regionais Eleitorais e pelo Tribunal
Superior Eleitoral, e da Justiça Militar, representada pelo Superior
Tribunal Militar.

Por fim, o Supremo Tribunal Federal é o Guardião da Constituição, o


que quer dizer que qualquer violação à norma constitucional deverá ser
julgada por ele.

A forma de ingresso para ser um servidor do Poder Judiciário se dá


por meio de concurso público, ressalvados os casos de nomeação pelo
Presidente da República com a apreciação do Senado Federal, como
ocorre no STJ e no STF, de acordo com o art. 101 da Constituição
Federal.

Agora que você já entendeu como a República Federativa do Brasil de


1988 está organizada, ficará mais fácil compreender todo o ordenamento
jurídico existente, que nada mais é do que conjunto de leis vigentes.

www.esab.edu.br 11
Introdução às Normas do Direito
Brasileiro: disposições gerais
2 necessárias à compreensão da
aplicação das leis.
Objetivo
Conhecer as principais disposições do Decreto-Lei número 4.657, de
04 de setembro de 1942.

Você deve estar se perguntando por que, enquanto aluno do curso de


Sistemas de Informação, tem que estudar uma lei especificamente. Na
verdade, todos deveriam ao menos, ler as previsões existentes do decreto-
lei número 4.657, pois ele norteia a utilização de vários princípios do
Direito.

Da mesma forma que, se existisse uma lei específica aplicável a você,


seria obrigatório conhecê-la, apesar de ser do interesse de todos. Esse
conhecimento será extremamente esclarecedor para o exercício de sua
profissão.

O decreto-lei número 4.657 era chamado de Lei de Introdução ao


Código Civil, porém, atualmente, ele foi renomeado para Lei de
Introdução as Normas do Direito Brasileiro.

Inicialmente, é preciso esclarecer que o Direito no Brasil precisa estar


escrito, ou seja, ele é positivado, como dizem os juristas. Isso porque,
alguns países possuem um número muito reduzido de leis, sendo os
costumes e as decisões judiciais já existentes a base para o seu conjunto
de leis. Mas, no Brasil, o Direito precisa estar previsto em alguma norma.

Então, surge a pergunta: o que é lei?

Segundo Violante (2000, p. 22),

www.esab.edu.br 12
“‘lei é uma regra que, emanando de autoridade competente, é imposta,
coativamente, à obediência de todos” (Clóvis Beviláqua); ou ‘lei é um preceito comum
e obrigatório, emanando do poder competente e provido de sanção.’ (Washington de
Barros Monteiro).
É um preceito comum porque é norma, regra de proceder, que se dirige
indistintamente a todos os membros da coletividade, sem exclusão de ninguém. A lei
ou rege a todos ou não rege.
A lei é obrigatória. Ela ordena e não aconselha. Ninguém se subtrai ao seu tom
imperativo e ao seu campo de ação.”
(itálico no original)

Você sabia que “ninguém se escusa de cumprir a lei, alegando que não
a conhece”? É o que diz o art. 3º desse decreto-lei. Mas o que isso quer
dizer? Que dizer que ninguém que vier a ser processado poderá alegar
que desconhecia a lei, e, por isso, não a cumpriu.

Imagine, hipoteticamente, que você tenha o seu notebook furtado.


A polícia então consegue capturar o ladrão, mas quando o leva para a
delegacia ele alega que não sabia que se pegasse o seu notebook, poderia
responder por um crime.

Por essas situações e pelo que já foi dito acima é que no Brasil o
direito precisa estar previsto em leis e isso se faz importante.Embora
o exemplo tenha sido simplório , essa previsão legal se aplica a toda e
qualquer situação, em que uma norma poderia ser aplicada e alguém,
propositalmente ou não, a ignorou.

E quando não existir nenhuma lei aplicável ao caso concreto? O que o


Juiz poderá fazer? Será que nesses casos eu posso alegar que não existia
nenhuma lei?

Ao contrário do que se possa pensar, inclusive aqui, existe previsão


legal para orientar o Juiz nos casos em que o Poder Legislativo ainda
não criou uma lei que trate do tema. E é no art. 4º que esse tópico sem
encontra previsto. Por isso, “quando a lei for omissa, o juiz decidirá o
caso de acordo com a analogia, os costumes e os princípios gerais de
direito.”

www.esab.edu.br 13
Dizer que uma lei é omissa, significa dizer que ela não tratou um caso
concreto com o qual o juiz veio a se deparar, restando agora, para ele,
a responsabilidade de julgar. Isso porque, “não é possível ao legislador
prever, no texto abstrato da lei, todas as situações da vida que decorrem
das relações entre as pessoas.” (VIOLANTE, 2000, p. 24) Assim, quando
esses casos ocorrerem, o juiz poderá recorrer àquelas três situações já
citadas.

Aplicar a analogia traduz-se na utilização de situações semelhantes em


que existem soluções oferecidas pelo legislador para casos semelhantes.
Em linhas gerais, quer dizer que se existe uma previsão legal aplicável
para um determinado caso que se assemelha a outro que não possui
nenhuma lei regente, é possível usar o mesmo entendimento para que o
caso seja assim, julgado.

A ordem estabelecida no referido artigo não é obrigatória, por isso o juiz


pode utilizar a analogia ou não, caso, por exemplo, seja identificada a
mesma situação sendo resolvida por um costume. O costume consiste
numa regra de conduta já estabelecida numa comunidade. Logo, se
nenhuma lei for aplicável ao caso, e, naquela situação, o costume diz para
que se proceda de determinada forma, se essa solução não for contrária
ao direito, ela poderá ser utilizada.

Outro recurso à disposição do juiz se encontra nos princípios gerais de


direito. Ainda que esses princípios não existam previstos ,expressamente,
eles constituem a base de toda a construção legislativa, sendo esse o
motivo pelo qual podem então ser invocados para fundamentar um
julgamento. Como exemplo, podemos citar o princípio da igualdade, da
irretroatividade da lei, dentre outros.

Após analisarmos esses casos, verificamos que o juiz dispõe de meios


que o possibilitam julgar um caso concreto, ainda que não seja possível
encontrar uma lei aplicável para ele.

Essas previsões serão úteis durante o módulo, principalmente quando


estudarmos a Lei 12.965/2014, também conhecida como Marco Civil
da Internet. Mas, antes que cheguemos lá, vamos analisar os principais
pontos do Código Civil.

www.esab.edu.br 14
O sigilo constitucional das
comunicações: os limites
3 estatais para a interceptação das
comunicações.
Objetivo
Compreender quais interceptações de comunicações podem ser
realizadas, bem como os limites impostos a elas.

Dentre os elementos que compõem a privacidade, tem-se o sigilo das


comunicações e dos dados. Felizmente, essa proteção é assegurada pela
Constituição Federal de 1988, bem como, é reafirmada pelo Marco Civil
da Internet, conforme será visto nas Unidades 20 e 21.

Na Constituição Federal, essa proteção é encontrada no inciso XII do art.


5º, que menciona que:

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de


dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,
nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal;

Essa previsão legal garante a confidencialidade das informações pessoais,


desde a correspondência até os dados e as comunicações telefônicas.
Contudo, para que o Estado, ou seja, a polícia consiga investigar e
identificar suspeitos e criminosos, é preciso que esse sigilo seja quebrado.
Todavia, para que esse poder não seja utilizado de forma arbitrária, o
Ordenamento Jurídico brasileiro possui regras expressas para a utilização
dessa ferramenta.

Essa regulamentação encontra-se na Lei número 9.296, de 24 de julho


de 1996, e estabelece que as escutas telefônicas durarão pelo período
de 15 (quinze) dias, renováveis por mais 15 (quinze) dias. Logo, caso

www.esab.edu.br 15
uma investigação seja iniciada pela Polícia Civil, ela poderá solicitar tão
somente esse prazo para monitorar e gravar as conversas e mensagens
trocadas. Entretanto, vale mencionar que, na prática, infelizmente,
algumas vezes não ocorre dessa forma.

Uma investigação ocorrida no Paraná procedeu com a realização


de escutas telefônicas que duraram mais de 02 (dois) anos,
ininterruptamente, no curso de uma investigação criminal. Contudo,
a fim de que fazer valer o que está previsto em lei, o Superior Tribunal
de Justiça – STJ anulou essas gravações por não terem se mostrado
proporcionais, ou seja, um prazo de anos não encontra, a princípio,
justificativa para possuir essa permanência.

O Ministério Público Federal – MPF recorreu da decisão do STJ, e,


agora, cabe ao Supremo Tribunal Federal decidir sobre a validade desse
tipo de conduta, perpetrada pela Polícia Civil do Paraná. Caso a decisão
do STJ seja mantida, as escutas telefônicas serão anuladas e a decisão do
processo terá que ser revista.

É preciso esclarecer, ainda, que a própria Constituição Federal possui


uma exceção a essa regra de 15 (quinze) dias, que se encontra no caso
do Estado de Defesa, que pode ser decretado no caso de ser necessário
reestabelecer a ordem pública ou a paz social. Essa situação se encontra
elaborada no art. 136 da CF/88, conforme segue.

Art. 136. O Presidente da República pode, ouvidos o Conselho da República e


o Conselho de Defesa Nacional, decretar estado de defesa para preservar ou
prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a
paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas
por calamidades de grandes proporções na natureza.
§ 1º O decreto que instituir o estado de defesa determinará o tempo de sua duração,
especificará as áreas a serem abrangidas e indicará, nos termos e limites da lei, as
medidas coercitivas a vigorarem, dentre as seguintes:
I – restrições aos direitos de:
a) reunião, ainda que exercida no seio das associações;
b) sigilo de correspondência;
c) sigilo de comunicação telegráfica e telefônica;

www.esab.edu.br 16
II – ocupação e uso temporário de bens e serviços públicos, na hipótese de
calamidade pública, respondendo a União pelos danos e custos decorrentes.
§ 2º O tempo de duração do estado de defesa não será superior a trinta dias, podendo
ser prorrogado uma vez, por igual período, se persistirem as razões que justificaram a
sua decretação. (grifos nossos)

Essa exceção traz o prazo de 30 (trinta) dias para a duração de escutas


telefônicas, renovável por igual período uma vez.

Percebe-se, assim, que mesmo diante de um Estado de Defesa, ou seja,


de uma situação atípica que implica uma medida extremada do Poder
Público, o prazo para escutas telefônicas não excede 30 (trinta) dias.
Isso permite afirmar que um prazo estendido por anos pode se mostrar
desproporcional, caso não encontre uma justificativa fática viável para
essa prorrogação. O recurso, que ainda aguarda julgamento, é o Recurso
Extraordinário 625263 .

Nota-se que essa questão permeia o tópico das interceptações das


comunicações telefônicas. Todavia, muito embora programas de Voz
sobre IP – VoIP processem a voz como um dado, ainda é controversa
a interceptação desse tipo de comunicação também considerada, a
princípio, telefônica. Logo, programas como Skype , Viber , RedPhone
, dentre outros, necessitariam de uma ordem judicial prévia para a sua
interceptação, cujo período não poderia ultrapassar os 15 (quinze) dias
informados acima, salvo o caso do Estado de Defesa.

Sobre o sigilo dos dados, existem algumas considerações, pois o dado


pode ser encontrado em diferentes locais de armazenamento como, por
exemplo, dados bancários. Nesse caso, a regra aplicável a ele também
se encontraria no mesmo inciso XII do art. 5º da CF/88 também
mencionado anteriormente.

Ocorre que, se o dado em questão tratar de um dado oriundo de um


provedor de acesso à Internet ou de uma aplicação de Internet, a regra
será a existente no Marco Civil da Internet. Esse ponto será abordado
com maior profundidade na Unidade 23. Entretanto, de forma a
contemplar toda a problemática envolvida frente ao sigilo de dados,
trata-se, brevemente, da guarda de logs.

www.esab.edu.br 17
A guarda de logs prevê que algumas informações de conexão com a
Internet quanto de acesso às aplicações de Internet sejam salvas para
futura utilização, se for o caso.

É possível acompanhar o julgamento do Recurso Extraordinário 625263


através do link: http://www.stf.jus.br/portal/processo/verProcessoAndamento.
asp?incidente=3906320
O programa Skype pode ser encontrado no link: http://www.skype.com/pt-br/
O programa Viber pode ser encontrado no link: http://www.viber.com/pt/
O programa RedPhone pode ser encontrado no link: https://play.google.com/store/
apps/details?id=org.thoughtcrime.redphone&hl=en

Sobre os logs dos provedores de acesso à Internet, que são as empresas


que nos conectam com a grande rede, o prazo para a guarda de logs
é de 01 (hum) ano. Ou seja, todas as vezes que você se conecta à rede
mundial, seja pelo computador, seja pelo smartphone, esse acesso é salvo.
Esse prazo pode ser estendido ,caso o Poder Público julgue necessário.

Além disso, também são salvos os logs de acesso às aplicações de


Internet, como o Gmail , o Facebook , dentre outras. Essas informações
devem permanecer armazenadas por 06 (seis) meses, sendo possível a
prorrogação, caso o Poder Público julgue necessário. Vê-se, então, uma
discrepância entre as informações das ligações telefônicas e dos dados
existentes no mundo virtual, sendo o prazo deste último, mais extenso
que o do primeiro.

Contudo, frise-se sobre a possibilidade de captura das comunicações


dos indivíduos, demonstrando a impossibilidade de se manter absoluto
sigilo sobre aquilo que é tratado pelas pessoas através dos meios mais
populares de comunicação, diferindo-se, apenas, no prazo de duração
dessa interceptação.

O programa Gmail pode ser encontrado no link: http://www.gmail.com/


O programa Facebook pode ser encontrado no link: https://www.facebook.com/

www.esab.edu.br 18
A Privacidade na Era da Informação
4 – Quando a inexistência de leis
torna os indivíduos vulneráreis.
Objetivo
Compreender a proteção do direito à privacidade, a vida privada e a
intimidade, bem como, analisar os limites existentes a sua violação.

Na unidade anterior, foi visto o direito à inviolabilidade das


comunicações e dos dados, ressalvados os casos previstos em lei. Para
complementar a proteção que se verifica à privacidade, nesse sentido,
a Constituição Federal de 1988 também trouxe uma segurança para
informações que, na maioria das vezes, não fará parte de nenhum banco
de dados ou chegará a ser transmitida pela rede mundial. Essa previsão se
encontra no inciso X do art. 5º da CF/88, que segue transcrito abaixo.

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,


assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação;

Analisando-se o referido inciso, verifica-se a proteção à intimidade,


à vida privada, à honra e à imagem das pessoas, sendo possível exigir
reparação por eventual dano material ou moral, quando for verificada a
sua violação. Após estudar as Unidades 5 e 10, você verá que a ação de
indenização por dano material e moral ocorre na esfera cível.

Antes de adentrarmos nas questões referentes à transgressão da


privacidade pela tecnologia, é preciso entender que alguns dados, por
mais pessoais que sejam, existem, justamente, para que sejam impostos
a terceiros. Por exemplo, o seu nome existe para que você se identifique
perante as demais pessoas, logo, é um dado que precisa, necessariamente,
ser externalizado e oposto a terceiros. Portanto, não há como falar com
sigilo desse dado. Porém, se uma análise for feita frente a questão da
imagem e da honra, o uso indevido de seu nome, dessa forma, pode
ensejar a justa reparação por dano moral.

www.esab.edu.br 19
A vida privada pode ser entendida como as relações pessoais que você
possui dentro ou fora de sua residência, com os seus familiares, amigos e
colegas de trabalho.

Já a intimidade se refere a um lugar, não necessariamente físico, onde se


pode estar só. Ou seja, no âmbito da sua intimidade, você controla quem
poderá saber sobre determinada informação. De forma prática e análoga,
a intimidade condiz com uma situação, em que você escolhe contar um
segredo para uma pessoa de confiança.

Ocorre que, na Era da Informação, os segredos acabam sendo


transmitidos pelos diversos meios de comunicação e por vários aplicativos
que, raramente, garantem a privacidade.

Inicialmente, vale rememorar como a própria Internet funciona, ou seja,


de acordo com Tanenbaum(2003), que a comunicação ocorre por meio
de protocolos, como o HTTP, POP3, SMTP, dentre outros. E que uma
mensagem, dependendo de seu tamanho, pode ser repartida em várias
pequenas mensagens, chamadas de pacotes. Além disso, cada pacote
pode tomar um caminho completamente diferente para chegar ao seu
destino. Caso um desses pacotes seja capturado, será possível saber o seu
conteúdo. Logo, transmitir informações pela rede mundial se mostra
muito inseguro. Apenas protocolos que utilizam criptografia, como o
HTTPS, é que podem oferecer alguma proteção contra a prática de
interceptação de pacotes abordada.

Por isso cada vez mais empresas vêm explorando essas capacidades de
forma a traçar o perfil dos internautas sobre seus hábitos de consumo e
comportamento. Apesar dessa conduta parecer contrária ao direito, na
maioria das vezes, elas estão previstas nos Termos de Uso dos sites que
as coletam, e o próprio usuário é quem aceita essa contrato de adesão,
permitindo o armazenamento e utilização de seus dados pessoais.

www.esab.edu.br 20
Saiba mais
A problemática dos Termos de Uso e de Privacidade
é profundamente analisada no filme Terms and
Conditions May Apply. Assista para que você possa
entender melhor essa questão.

Outro ponto que fragiliza a privacidade frente à utilização da tecnologia


consiste na própria confiança que é depositada nela, pois armazenamos
em nossos computadores informações de cunho íntimo. Isso explica,
inclusive, porque o computador é conhecido como Personal Computer –
PC, ou Computador Pessoal em tradução livre.

Atualmente, também tablets e smartphones vêm se tornando dispositivos


de armazenamento de dados tão íntimos, quanto se poderia imaginar.
Ocorre que alguns desses recursos trazem configurações de fábrica, que
copiam esses dados para a Nuvem de uma empresa.

Um caso emblemático é o das atrizes norte-americanas (G1, 2014) que


utilizavam o serviço de Nuvem da Apple, conhecido como iCloud. Elas
registraram momentos íntimos com fotos nuas, e, após esse serviço de
Nuvem sofrer um ataque, essas imagens foram divulgadas na Internet.

Corroborando com o que está previsto no inciso X do art. 5º da CF/88,


não restam dúvidas de que a empresa Apple responderia, caso fosse no
Brasil, a várias ações indenizatórias. No entanto, a intimidade daquelas
atrizes foi violada e agora circula pela Internet.

Por esse motivo, é importante a existência de uma legislação que exija


a proteção prévia dos dados pessoais, requerendo maior atenção às
empresas que possuam contato com esse tipo de informação.

Da mesma forma como foi feito com o Marco Civil da Internet, que
será visto na Unidade 19, também o Anteprojeto de Lei para Proteção
de Dados Pessoais recebeu colaborações de todos os internautas que
participaram de sua redação. Esse anteprojeto é fruto, novamente, da
iniciativa do Ministério da Justiça.

www.esab.edu.br 21
Para acessar o Anteprojeto e Lei para Proteção de Dados Pessoais, veja o link: http://
participacao.mj.gov.br/dadospessoais/

Entretanto, ainda que existam leis que protejam os dados pessoais dos
usuários, entender como a tecnologia funciona e fazer um melhor uso
dela continua sendo a melhor solução. Com esse tipo de cuidado, leis
como as que estão sendo elaboradas com o anteprojeto supramencionado
somente precisariam ser utilizadas, caso alguma empresa as violasse,
realizando, indiscriminadamente, uma coleta de dados contra a vontade
do usuário.

Portanto, fique atento à forma como você procede em relação ao


armazenamento dessas informações em seus dispositivos computacionais.

Estudo complementar
Estudamos nesse capítulo como o Direito
à Privacidade vem sendo desrespeitado,
principalmente, por não existirem leis que tratem
especificamente das questões envolvendo a
tecnologia. Para entender mais sobre como a
tecnologia fere o Direito à Privacidade, realize uma
pesquisa no site TED.COM sobre o caso Malte Spitz.

www.esab.edu.br 22
Responsabilidade Civil – Homem
5 Médio e Atos Ilícitos Digitais.
Objetivo
Entender o conceito de Homem Médio e de Responsabilidade Civil.

A essa altura da disciplina, você já deve saber que ninguém pode alegar
que não cumpriu a lei porque a desconhecia, certo? Da mesma forma,
para que o direito seja corretamente aplicado, é preciso que haja um nível
mínimo de conhecimento acerca dos fatos do cotidiano, ou seja, daquilo
que é de sabedoria pública. A isso, dá-se o nome de entendimento do
Homem Médio.

Entenda-se por Homem Médio, um indivíduo que possui um


entendimento mediano acerca de vários fatos que ocorrem no dia a dia.
Esse tipo de conhecimento se difere daqueles que são específicos. Por
exemplo, é plenamente aceitável que uma pessoa saiba que se jogar um
vaso de flor do quinto andar na cabeça de uma pessoa que passe na rua,
ela poderá matá-la. Logo, jamais poderia ser aceito que um indivíduo
não sabia que o vaso, arremessado do quinto andar, mataria a pessoa
acertada na cabeça por ele.

Já o conhecimento específico implica um estudo mais aprofundado. Isso


quer dizer que não é possível exigir de quem nunca estudou medicina,
que saiba como tratar um infarto agudo do miocárdio. Percebeu a
diferença entre o conhecimento médio e o específico?

Daí, infere-se que o Homem Médio é aquele que possui conhecimento


suficiente para praticar os atos da vida civil, sem que isso gere prejuízo a
outras pessoas.

Ocorre que, Squarcini (2008) integrou esse conceito à tecnologia,


criando o conceito de Internauta Médio. Isso implica dizer que esse

www.esab.edu.br 23
usuário possui os conhecimentos médios necessários para a correta
utilização da Internet e da tecnologia a ela associada.

Segundo Squarcini(2008), internautas são “pessoas físicas ou jurídicas, de


direito público ou privado, que utilizam a Internet.”

Apenas para exemplificar, imagine que um internauta tenha instalado um


programa cuja procedência desconhecia, tendo, inclusive, o baixado de
um website comprovadamente suspeito.

Ocorre que esse programa começou a infectar e impedir o correto


funcionamento de outros computadores da rede. É possível que esse
usuário seja obrigado, caso gere prejuízo a alguém, a ressarcir por
determinado dano. A diferença é que não poderá ser alegado que, dentre
as circunstâncias descritas acima, ele desconhecia que o programa poderia
gerar prejuízos para terceiros. Isso quer dizer que, muito provavelmente,
ele poderá ser condenado a indenizar aquele que foi prejudicado.

Diferente do crime, em que uma lei contém comando legal, informando


que aquela conduta será punida, o Homem Médio, ou Internauta
Médio, é utilizado em outra área do direito, a da Responsabilidade Civil.

Sendo assim, ressalte-se que a Responsabilidade Civil não se confunde


com o crime. Isso quer dizer que é possível que um indivíduo venha
a responder por ambos. O que será feito em ações judiciais distintas,
inclusive.

Para Nader (2010, p. 7),

A nomenclatura responsabilidade civil possui significado técnico específico: refere-se


à situação jurídica de quem descumpriu determinado dever jurídico, causando dano
material ou moral a ser reparado. Na definição de M. A. Sourdat: “Entende-se por
responsabilidade a obrigação de reparar o prejuízo resultante de um fato do qual se é
autor direto ou indireto.”

Pode-se entender, então, que a Responsabilidade Civil gera o dever de


indenizar por eventuais danos materiais ou morais.

www.esab.edu.br 24
Baixar é o ato de realizar o download de um programa na Internet.

O Código Civil traz essa previsão, quando trata do Ato Ilícito. Ele está
previsto nos artigos 186 e 187 desse código. São eles:

Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência,
violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato
ilícito.
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede
manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou
pelos bons costumes.

Ainda segundo Nader(2010, p. 63), “para Martinho Garcez Neto, por


exemplo, ‘ato ilícito é a violação de um dever jurídico.’”

É por isso que o Código Civil obriga aquele que praticar um ato ilícito, a
reparar quem por ele foi prejudicado. Essa previsão legal é feita pelo art.
927 do código, conforme segue:

Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica
obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa,
nos casos especificados em lei, ou quando a atividade normalmente desenvolvida
pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.

O estudo do instituto da Responsabilidade Civil se justifica, pois


estabelece os deveres que todos possuem em observar o ordenamento
jurídico. É daí que se originam, por exemplo, as indenizações por danos
morais decorrentes de cadastro de CPF, injustificadamente, em órgãos de
proteção ao crédito. De igual modo, tem-se a obrigação de suportar os
prejuízos de um acidente automobilístico, ainda que ninguém tenha se
ferido, mas o dano provocado no veículo deve ser indenizado.

Mas qual seria a relação da Responsabilidade Civil e do Internauta Médio


com você, aluno do curso de Sistema de Informação? Para responder
a essa pergunta, é preciso analisar, cuidadosamente, os vários casos de

www.esab.edu.br 25
Responsabilidade Civil. Após isso, será demonstrado qual o seu impacto
sobre a área da Tecnologia da Informação.

De forma a organizar melhor o conhecimento, isso será feito na unidade


a seguir.

www.esab.edu.br 26
Responsabilidade Civil – Espécies
6 de Responsabilidade Civil.
Objetivo
Conhecer as espécies de Responsabilidade Civil relativas à Tecnologia
da Informação.

Na Era da Informação, é importante segregar as diversas espécies


de Responsabilidade Civil, o que na verdade é uma classificação
pormenorizada de forma a analisar com mais profundidade determinado
ente responsável civilmente.

Como a Internet se tornou um espaço virtual, onde todos se encontram


conectados e, consequentemente, alcançando também as máquinas uns
dos outros, é preciso estabelecer, claramente, que todos possuem sua
parcela de responsabilidade com a correta utilização da grande rede, sem
que isso gere prejuízo para outros.

Como exemplo de uma classificação da Responsabilidade Civil na


Internet, tem-se:

• a Responsabilidade Civil do Internauta: que diz respeito sobre as


pessoas físicas e jurídicas que utilizam a grande rede;
• a Responsabilidade Civil dos Provedores: de conexão e de
aplicação de Internet;
• a Responsabilidade Civil dos Profissionais de TI: que agora, é
maior do que a de um internauta comum, pois eles possuem um
conhecimento especializado em tecnologia.

• Responsabilidade Civil do Internauta:

Um exemplo significativo dessa responsabilidade se baseia numa


pesquisa realizada pela empresa Symantec que afirma que “30% das
Pequenas e Médias empresas do País não usam antivírus, e, 47%
www.esab.edu.br 27
não possuem ferramentas de segurança na máquina do usuário.”
(COMPUTERWORLD, 2009).

Logo, verifica-se que essa parcela está vulnerável a diversas ocorrências


existentes na rede mundial de computadores, como fazer parte de uma
rede de botnets.

Botnet é uma coleção de programas em computadores conectados


na grande rede que se comunicam com suas próprias cópias sempre
com o fim de executar alguma tarefa. Logo, botnet é uma rede de
computadores, que pode ser utilizada, especificamente, para determinado
fim.

Entretanto essa execução nem sempre possui uma finalidade boa, como
por exemplo, pesquisar cálculos matemáticos para a cura do câncer.
Muito pelo contrário, um botnet é capaz de enviar SPAMs ou de realizar
ataques de Negação de Serviço , ou Denial-of-Service – DDOS.

Portanto, se as empresas que fizeram parte da pesquisa citada fizerem


parte de um botnet, por exemplo, e vierem a realizar um ataque de
Negação de Serviço numa loja virtual, que vende milhares de itens por
dia, e causar prejuízo a ela, serão obrigadas a reparar esse dano.

Vale mencionar que pelo entendimento do Internauta Médio, elas não


poderão alegar que não possuíam conhecimento de que o fato acima
poderia ocorrer.

E você, como futuro empresário do ramo ou funcionário de uma


empresa de Tecnologia da Informação, tem o dever de orientar e auxiliar
as empresas nessas e em situações similares.

Um ataque de Negação de Serviço implica em enviar várias requisições para um


determinado servidor de forma que ele fica lotado dessas requisições sem dar conta
de respondê-las, momento em que começará a negar as demais e novas requisições.

• Responsabilidade Civil dos Provedores:

www.esab.edu.br 28
Essa responsabilidade está ligada também a forma de gestão dos serviços
de um provedor. Por exemplo, sempre que houver uma manutenção
programada que gerará indisponibilidade do acesso ou serviço, é preciso
que o provedor, seja de acesso, seja de aplicação de Internet, comunique
a seus usuários para que possam, com antecedência, tomar as medidas
necessárias para que eles não sejam impactados. Caso venham a ser, os
provedores poderão responder por eventuais danos.

Da mesma forma, permanece a responsabilidade com os dados pessoais e


sigilosos das empresas clientes dos provedores. Frise-se que não cabe aqui
mencionar os termos de uso, pois muitos preveem situações contrárias às
leis existentes, devendo o Poder Judiciário analisar essas questões. O que
se põe aqui é que a lei deve ser observada pelos provedores.

• Responsabilidade Civil dos Profissionais de TI:

Lembra o que foi dito sobre o conhecimento em medicina na unidade


anterior? Um médico será sempre cobrado por conhecimentos inerentes
a sua profissão. Por exemplo, não há como um médico se negar a prestar
socorro a uma vítima de um acidente. Situação semelhante ocorre em
voos domésticos onde, se um passageiro vem a passar mal, a tripulação
questiona aos passageiros se há um médico presente.

Por esse motivo, como aluno do Curso de Sistemas de Informação,


futuro bacharel, você possui uma responsabilidade maior e diferenciada
quando o assunto for a respeito do uso da tecnologia.

Sua conduta, inclusive, pode traduzir sempre sua intenção, pois não será
aceito que você diga que desconhecia as consequências de determinada
atitude com a tecnologia, uma vez que possui um curso específico na
área.

E essa especificidade só aumenta com a tecnologia, pois caso você possua


também, um curso de Administração de Banco de Dados, e venha a
causar prejuízo por manusear os dados de forma incorreta, será obrigado

www.esab.edu.br 29
a indenizar caso isso tenha gerado um prejuízo. Novamente, não serão
aceitas alegações sobre o desconhecimento da tecnologia.

Agora que você já sabe o quanto é grande sua responsabilidade, com


certeza utilizará a tecnologia com mais atenção e sempre buscando um
fim mais efetivo.

Fórum
Caro estudante, dirija-se ao Ambiente Virtual de Aprendizagem
e participe do primeiro Fórum desta disciplina. Lembre-se de
que esta atividade permite a interação entre você, seu tutor
e colegas de curso. Sua participação é fundamental para o
processo de aprendizagem significativa. Vamos lá?

www.esab.edu.br 30
7 Crimes Digitais – Fundamentos.
Objetivo
Entender o conceito de Crime e Crime Digital e identificar sua
ocorrência.

Você já deve ter ouvido falar sobre Crime Digital e tem noção de que são
crimes cometidos no mundo virtual. Contudo, não é somente na grande
rede que se cometem crimes digitais.

Na verdade, Crime, Crime Virtual, Crime Digital ou Cibercrime são


nomenclaturas que se referem a condutas que estão tipificadas em lei,
mas que se adiciona um termo como virtual apenas para reforçar o
caráter de que essa conduta, possivelmente, tenha ocorrido no âmbito
tecnológico.

Por esse motivo, crime é crime, não importando onde ele ocorra. “Crime
é uma conduta (ação ou omissão) contrária ao Direito, a que a lei atribui
uma pena.” (Mirabete, apud Manoel Pedro Pimentel, 2015). Assim,
quando se diz que um crime é virtual, quer dizer que, de alguma forma,
ele tocou o mundo digital, mas deve ficar claro que isso é apenas uma
questão de nomenclatura.

Vale mencionar que o crime não exclui a responsabilidade civil, vista nas
Unidades 5 e 6.

Outro grande equívoco que muitos cometem é pensar que as leis


existentes antes da Internet, por exemplo, não são aplicáveis ao que
acontece na grande rede. Por exemplo, o Código Penal é do ano de 1940.
Como a rede mundial de computadores surgiu em meados do ano de
1960, quer dizer que nenhum crime existente no código seria aplicável
aos diversos casos que ocorrem?

www.esab.edu.br 31
Negativo! Quando se cria um crime, tipifica-se uma conduta. Isso quer
dizer que pouco importa onde, se no real ou virtual, ou com o quê, com
ou sem computador. Crime é crime. Apenas se uma nova conduta surgir,
é que um novo crime terá que ser criado. Por exemplo, se alguém furtar
uma carteira cheia de dinheiro ou furtar um computador, furto é furto.
Não quer dizer que se foi de um computador, o furto foi virtual.

Outro bom exemplo é o crime de estelionato. Veja o que essa conduta


diz:

Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento:

Repare que o texto da lei tampouco diz sobre o modo ou ferramenta.


Apenas diz sobre a obtenção de vantagem ilícita em prejuízo alheio,
fazendo com que a pessoa permaneça crendo que está fazendo aquilo que
é correto, quando, na verdade, ela está fazendo o que é necessário para
que o criminoso consiga o que quer.

Essa situação aconteceu com a atriz Glória Pires (G1, 2013), quando ela
recebeu um e-mail de um amigo e acabou depositando o dinheiro que
ele solicitava na mensagem. Após ter feito o depósito, ficou sabendo que
o amigo havia sido hackeado e acabou não recebendo o dinheiro.

Repare que a conduta de estelionato existe desde do ano de 1940, e


que, ainda assim, veio a ser aplicada nos dias atuais em uma situação,
envolvendo o computador. Nem por isso, foi exigida uma lei que criasse
um crime tipificado como estelionato virtual, por exemplo.

Após tomar ciência dessas especificidades sobre os Crimes Digitais, você


entenderá de forma mais concreta os demais assuntos relacionados a essas
situações.

Contudo, é preciso trazer agora, alguns ensinamentos sobre o Direito


Penal para que seja possível entender com mais qualidade sobre as

www.esab.edu.br 32
Leis 12.735/2012 e 12.737/2012 ,que criam condutas específicas que
somente podem ser realizadas por intermédio da tecnologia.

Hackeado é um termo que quer dizer que alguém foi enganado por meios
tecnológicos.

No Brasil, para que alguém seja condenado pelo cometimento de algum


crime, é preciso que, primeiro, esse crime tenha sido criado por lei. Isso
está previsto tanto na Constituição Federal, em seu inciso XXXIX do
art. 5º, quanto no Código Penal em seu art. 1º. Eles dizem que “Não há
crime sem lei anterior que o defina. Não há pena sem prévia cominação
legal.” Logo, ninguém pode ser condenado ou sequer acusado, sem que a
lei tenha sido criada, especificando o crime.

Outra questão extremamente relevante é o Princípio da Territorialidade,


pois o Brasil só pode aplicar a lei penal se o crime ocorrer em seu
território. Esse é um princípio ligado à Soberania. No entanto, existe
outra questão que é a chamada extraterritorialidade, que são os locais fora
do Brasil, mas que também são considerados como território nacional,
como os crimes contra o Presidente da República. Essas situações estão
listadas no art. 7º do Código Penal.

Agora, se existe o Princípio da Territorialidade, como o Brasil faria para


processar alguém que invadiu o computador do Presidente de um lugar
fora dos limites territoriais, como de outro país, por exemplo? Nesses
casos, somente por Acordos ou Tratados Internacionais, ou Acordo
de Cooperação Internacional é que seria possível localizar o invasor
para processá-lo. Esses acordos tratarão de propiciar a identificação
do indivíduo que cometeu o crime, mas somente com Acordos de
Extradição é que será possível trazê-lo ao Brasil para que ele seja, então,
processado e condenado.

O último conceito, que você deverá dominar para entender os crimes


digitais, é o Lugar do Crime.

www.esab.edu.br 33
No exemplo acima, se o cracker executa o seu ataque de outro país, mas a
consequência disso é percebia no Brasil, qual lei será aplicada? A do país
de origem ou a do Brasil? A isso chama-se Lugar do Crime.

Várias teorias podem ser aplicadas para se precisar o lugar de um crime. É


uma questão apenas saber qual é a teoria que o Código Penal estabelece.
E é a Teoria da Ubiquidade, expressa no art. 6º do mesmo código, que
diz:

Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo


ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.

Logo, para o Brasil, tanto o lugar de onde começou quanto o de onde


terminou o ataque é o considerado lugar do crime.

Qual é a aplicação prática da Teoria da Ubiquidade? Volta-se ao exemplo


supracitado. Caso um cracker , de outro país, invada um computador no
Brasil, ou, caso ele invada do Brasil um computador em outro país, em
ambas as situações poderá ser aplicada a lei penal brasileira.

Agora, após ter entendido os principais aspectos envolvendo os crimes


digitais, abordaremos as principais leis que criaram condutas ligadas ao
mundo virtual.

Cracker é a nomenclatura utilizada para denominar criminal hacker.

www.esab.edu.br 34
Crimes Digitais – Características
8 do Processo Penal e Crimes em
espécie.
Objetivo
Analisar e entender os tipos de ação penal e os crimes digitais em
espécies.

Para que você saiba requerer seus direitos, é preciso entender como o
processo se inicia e se desenvolve até o final. Para isso, é preciso entender
um pouco o funcionamento da justiça criminal.

Antes de se falar em Delegacia, é preciso entender primeiro, quais são os


03 (três) tipos de ação penal que existem. São eles:

• Pública Incondicionada: são aquelas em que o Estado não depende


da vontade da vítima para agir, como nos casos de homicídio,
estupro, dentre outros. Frise-se que o Estado age “automaticamente”,
sem esperar que a família ou seu familiar requeira isso (art. 24 do
Código de Processo Penal);
• Pública Condicionada: aqui, é preciso que a vítima informe a
autoridade policial se deseja ou não mover uma ação contra o seu
agressor (art. 24 do Código de Processo Penal). A investigação
somente prosseguirá se a vítima assim exigir, como no caso de uma
lesão corporal culposa decorrente de acidente de trânsito. A polícia
terá ciência do acidente por vias normais, mas somente procederá
com as investigações, se a vítima disser que possui a intenção de
processar o agente causador;
• Privada: esse tipo se parece muito com o da pública condicionada, e
o diferencial é que a vítima informa a autoridade policial e requer
a investigação, inclusive, solicitando a instauração do processo
penal. Assim, nos crimes de natureza privada, a vítima é responsável,
praticamente, por todo o processo. São exemplo de crimes de ação
privada a injúria, calúnia e a difamação.

www.esab.edu.br 35
Os tipos de ação penal variam de acordo com cada crime. E o prazo para
se propor essa ação é de 06 (seis) meses (art. 38 do Código de Processo
Penal) contados a partir da data em que se conheceu o autor do crime.

Mas o que isso quer dizer na prática? Quer dizer que se você sofrer
injúria e não buscar a justiça, ninguém será processado. Mas se
cometerem um crime de ação pública incondicionada ou condicionada,
certamente responderá a uma ação.

Como foi abordado na unidade anterior, mesmo que as leis sejam


anteriores à Internet, existem crimes que vêm sendo cometidos na grande
rede e que essas leis são aplicáveis. Como exemplo, citam-se os seguintes
crimes:

• Ameaça (art. 147 do Código Penal): quando você envia uma


mensagem dizendo que vai “pegar” a pessoa;
• Violação de direito autoral e pirataria (art. 184 do CP e art. 12 da
lei 9.609/1998): ocorre quando se realizam os downloads de MP3,
vídeos, imagens e demais conteúdos, que infrinjam o direito autoral;
• Falsa identidade (art. 307 CP): criar um e-mail ou perfil em rede
social com nome fictício ou de terceiro;
• Exercício arbitrário das próprias razões (art. 345 CP): caso você
devolva um e-mail SPAM com algum código malicioso;
• Escárnio por motivo religioso (art. 208 CP): muito comum nas
redes sociais, esse tipo de crime pode ter sérias implicações. Por isso,
muito cuidado ao manifestar a sua contrariedade com relação a
alguma crença. Lembre-se de que a Constituição Federal assegura a
liberdade de crença.

Assim, conforme já abordado na unidade anterior, as leis que já existiam


antes da Internet podem ser aplicadas normalmente aos crimes ditos
digitais.

Necessário salientar sobre a prescrição penal (art. 109 CP), ou seja,


o prazo que o Estado possui para conduzir todo o processo até a
condenação do acusado. Esse prazo varia de acordo com a pena máxima
de cada crime.

www.esab.edu.br 36
Geralmente, os crimes envolvendo a tecnologia não possuem penas
muito elevadas, ficando a sua prescrição entre 03 (três) ou 04 (quatro)
anos. Na unidade a seguir, veremos que os crimes digitais criados
possuem, no máximo 04 anos de prazo.

Por esse motivo, a maioria desses crimes são processados de acordo com
a Lei número 9.099, de 26 de setembro de 1995. Essa é a famosa lei dos
Juizados Especiais Cíveis e Criminais.

Você entenderá por que muitos crimes não possuem a condenação em


prisão e muitos deles terminam com penas como o pagamento de cestas
básicas.

A Lei 9.099/95 é aplicável aos crimes de menor potencial ofensivo, que


são crimes que possuem a pena máxima de 02 (dois) anos, com ou sem
multa, como nos casos dos crimes contra a honra, quais sejam:

• a injúria, pena de detenção de um a seis meses, ou multa;


• a calúnia, pena de detenção de seis meses a dois anos, e multa; e,
• a difamação, pena de detenção, de três meses a um ano, e multa.

Consiste em difamação o ato de enviar fotos íntimas de uma pessoa


pela Internet. Esse tipo de crime será processado pela Lei dos Juizados
Especiais, pois não possui pena de prisão. Entretanto, isso não quer dizer
que um crime é mais ou menos importante que o outro. Na realidade,
essa lei foi criada para conceder celeridade a vários processos existentes.

O fato de não existirem prisões por meio da Lei 9.099/95, se deve ao


fato dos institutos da Composição dos Danos Civis (art. 74 da Lei
9.099/95), da Transação Penal (art. 76 da Lei 9.099/95), e da Suspensão
Condicional da Pena (art. 89 da Lei 9.099/95). Esses institutos devem
ser utilizados nesta ordem.

A Composição dos Danos Civis é uma tentativa de indenização


financeira em favor da Vítima. O que se quer dizer é se houver algum
valor que repare o crime cometido, e a Vítima aceitá-lo, o processo se
encerra aqui.

www.esab.edu.br 37
Se não houver um valor aceitável pela Vítima, será proposta a Transação
Penal. Em fato, ela se traduz numa pena restritiva de direito, como pintar
uma escola ou outro serviço útil à comunidade. No entanto, na maioria
dos casos, consiste no pagamento de cestas básicas que são enviadas às
instituições carentes. Essa etapa é um direito do criminoso (Réu), ou seja,
é ele quem decide se aceita ou não.

Por fim, se nem a Transação Penal for realizada, será proposta a


Suspensão Condicional da Pena, que é, como o próprio nome já diz,
a suspensão de sua pena sob condições, que podem ser a prestação de
serviços à comunidade ou o comparecimento periódico em determinada
repartição pública para se apresentar de alguma forma. A finalidade é
reeducar o infrator.

Agora que você já domina o sistema penal brasileiro, vale examinar as leis
que criaram os primeiros crimes, envolvendo a tecnologia no Brasil. É o
que veremos na unidade a seguir.

www.esab.edu.br 38
Crimes Digitais – Crimes em
espécie: Convenção sobre
9 Cibercrime de Budapeste e a Lei de
Crimes de preconceito de raça e cor.
Objetivo
Analisar e entender os crimes digitais em espécies.

Antes de iniciarmos o estudo dos Crimes Digitais em espécie, vale


analisar como, geralmente, ocorrem os crimes envolvendo a tecnologia.

Uma das formas se encontra na utilização do computador, ou dispositivo


tecnológico, como ferramenta de apoio ao crime. Já a outra utiliza o
computador, ou dispositivo tecnológico, como meio para a realização de
um crime.

Para exemplificar, no primeiro caso, o computador é utilizado para


organizar, apoiar uma ação criminosa, como um simples repositório de
arquivos necessários à execução do delito, como uma planilha eletrônica,
contendo informações sensíveis sobre o segredo de um cofre.

Já no segundo caso, o crime é cometido pelo computador, como a


invasão de um Internet Banking por um cracker que acaba desviando
dinheiro para contas das quais, posteriormente, realizará o saque.

www.esab.edu.br 39
Saiba mais
Renato Ribeiro, especialista em Segurança da
Informação, fez um vídeo em que exibe uma falha
de segurança no sistema de bicicletas do banco
Itaú. A falha exibe dados de clientes e permite que
as bicicletas sejam retiradas, sem nem mesmo o
usuário possuir conta no referido banco. Para ver o
vídeo, acesse: https://youtu.be/0aYCM26m66E

Já sobre os crimes em espécie, é necessário falar sobre uma Convenção


realizada no ano de 2001 em Budapeste, cidade da Hungria. É a
Convenção sobre Cibercrime de Budapeste. Foi nela que o termo
Cibercrime foi criado. Ela obriga que os países-membros do Conselho
da Europa criem legislações e mecanismos para coibir o cibercrime.
(COUNCIL OF EUROPE, 2001)

Além disso, a Convenção criou a Rede 24/7 que cada Estado deverá
possuir, interligando os demais países-membros do conselho. Dentre as
principais características, essa rede propicia:

• A prestação de aconselhamento técnico;


• A conservação de dados em conformidade com os artigos da
convenção; e
• O recolhimento de provas, informações de caráter jurídico e
localização de suspeitos;

De forma prática, a Rede 24/7 é um grande centro de monitoramento de


atividades criminosas que possam ocorrer na Internet. É uma iniciativa
bem elaborada, uma vez que eventos no mundo digital ocorrem de forma
rápida, e se o Estado não agir da mesma forma, acaba perdendo todas as
evidências necessárias para se identificar e processar o criminoso.

Para participar dessa convenção, o Brasil precisa ser convidado, o que


ainda não ocorreu. (SAFERNET, 2007).

www.esab.edu.br 40
Como já abordado, o Brasil também criou tipos específicos de crimes
que tratam do uso da tecnologia para o seu cometimento. As leis foram
criadas logo após o episódio ocorrido com a atriz Carolina Dieckmann,
tanto que uma das leis recebeu o nome da vítima.

A primeira lei a ser publicada foi a Lei número 12.735, de 30 de


novembro de 2012, que alterou a Lei número 7.716, de 5 de janeiro de
1989, que define o crime de preconceito de raça ou de cor.

Ele alterou o inciso II do §3º do art. 20 da referida lei que prevê que
o Juiz pode, ouvido o Ministério Público, interromper “transmissões
radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio”
para que se interrompa a realização do crime de racismo, caso este esteja
sendo executado por meio eletrônico, por exemplo.

Mas a Lei número 12.737, de 30 de novembro de 2012, é que inovou


criando tipos específicos de crimes ligados à informática. Essa lei também
é conhecida como Lei Carolina Dieckmann.

A principal contribuição dessa lei foi o crime de Invasão de Dispositivo


Informático, que será analisado, especificamente, na próxima unidade.
Entretanto, outras alterações feitas por essa lei merecem destaques,
como a alteração dos arts. 266 e 298 do Código Penal, sendo os crimes
de “interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública”, e de
“falsificação de documento particular”, respectivamente.

Sobre o crime do art. 266, tem-se:

Interrupção ou perturbação de serviço telegráfico, telefônico,


informático, telemático ou de informação de utilidade pública
Art. 266 – Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou dificultar-lhe o
restabelecimento:
Pena – detenção, de um a três anos, e multa.
§1º Incorre na mesma pena quem interrompe serviço telemático
ou de informação de utilidade pública, ou impede ou dificulta-
lhe o restabelecimento.

www.esab.edu.br 41
§2º Aplicam-se as penas em dobro se o crime é cometido por
ocasião de calamidade pública.

A inovação se deu com a inclusão dos parágrafos 1º e 2º no referido


artigo.

E o art. 298 versa o seguinte:

Falsificação de documento particular


Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar
documento particular verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular
o cartão de crédito ou débito.

A inovação ocorreu com a seção sobre falsificação de cartão, pois na


Internet é muito comum ocorrerem falsificações de cartões de crédito ou
débito.

Percebe-se, então ,o que já foi dito em vários momentos desse estudo.


Como a falsificação de cartão é propiciada pela tecnologia, isso
caracteriza uma nova conduta, justificando, então, que seja criada uma
nova regra constituindo essa conduta em crime, pois lesa a população.

Na próxima unidade, abordaremos o principal crime criado pela Lei


12.737/2012, a Invasão de Dispositivo Informático.

www.esab.edu.br 42
Crimes Digitais – Crimes em
10 espécie: Crime de Invasão de
Dispositivo Informático.
Objetivo
Analisar e entender o crime de Invasão de Dispositivo Informático.

A principal contribuição da Lei número 12.737, de 30 de novembro


de 2012, é, certamente, a criação do crime de Invasão de Dispositivo
Informático, inserido como art. 154-A no Código Penal. Para uma
melhor análise, transcreve-se o mencionado artigo, comentando-se item a
item.

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e com o
fim de obter, adulterar ou destruir dados ou informações sem autorização expressa
ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

Para entender melhor a conduta tipificada, é preciso analisar os verbos


inseridos no artigo. Logo, invadir dispositivo informático alheio significa
um computador que não seja o seu próprio. Isso também vale para
smartphones e tablets.

Já quando se fala “mediante violação indevida de mecanismo de


segurança”, significa que é preciso violar um bloqueio de senha, firewall
pessoal ou antivírus, por exemplo. Numa interpretação literal, caso
um computador não possua nenhum mecanismo de segurança, esse
crime passa a não ser caracterizado. Por isso, estabeleça pelo menos uma
proteção para os seus dispositivos.

www.esab.edu.br 43
Sobre a redação que fala “e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do
dispositivo”, diz respeito à intenção do agente sobre as informações
contidas na máquina. A autorização mencionada quer dizer que o
proprietário não pode consentir, em momento algum, o acesso que for
realizado.

Por fim, no texto “ou instalar vulnerabilidades para obter vantagem


ilícita” tem-se que uma invasão pode não significar alteração de dados,
mas sim, a instalação de uma porta dos fundos para que o cracker possa
agir sem maiores dificuldades. Até mesmo a instalação de um keylogger
para se caracterizar aqui.

Sobre a pena, “detenção, de 3 (três) meses a 1 (um) ano, e multa”,


observa que se fará a aplicação da Lei dos Juizados Especiais, pois a pena
não excede o máximo de 2 (dois) anos.

É interessante analisar o §1º desse artigo, pois segundo ele:

§1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput.

Há uma grande controvérsia com essa previsão legal, pois ela pode
transformar em crimes uma profissão existente no mercado, que são os
Pentesters. Esses indivíduos são profissionais de segurança da informação
e são contratados para invadir a rede ou o servidor de um cliente. Para
isso, eles constroem os mais variados tipos de programa.

Contudo, não se pode confundir, aqui, a intenção do agente, ou seja, a


finalidade profissional. Essa conduta não gerará nenhum prejuízo, mas se
a intenção for criar códigos com a finalidade de obtenção de vantagem,
nesse caso, poderá o executor incorrer no crime aqui abordado.

§2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo


econômico.

Firewall é um dispositivo utilizado para impedir invasões no computador.


Keylogger é um programa que captura tudo o que é digitado na máquina. Ele pode
capturar outras informações também, como imagens e áudio.
www.esab.edu.br 44
Não é para menos a previsão acima. De que a pena é aumentada caso
haja “prejuízo econômico”.

§3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas


privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas
em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui
crime mais grave.

Esse é outro caso em que a pena também é aumentada, pois implica


a quebra da privacidade das comunicações. Isso é tratado com
muita seriedade pela Constituição Federal, que protege o sigilo das
comunicações.

§4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver


divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou
informações obtidos.

Já no §4º, está previsto mais um aumento de pena para uma prática


muito comum, a venda de bancos de dados de informações, sejam elas
comerciais ou pessoais. Essa parte também considera a mera divulgação
dessas informações.

Por fim, tem-se uma proteção maior, e com razão, dos dados de
autoridades brasileiras, conforme segue:

§5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:


I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal
ou do Distrito Federal.”

www.esab.edu.br 45
Contudo, mesmo com esse aumento, ainda que o dispositivo informático
violado seja o do Presidente da República, o crime será processado
conforme a Lei dos Juizados Especiais.

Como estudante e futuro profissional da área de Tecnologia da


Informação, é preciso que você detenha o conhecimento sobre crimes
digitais, para que não incorra em nenhum deles e saiba como buscar
seus direitos.

www.esab.edu.br 46
Crimes Digitais – Crimes
em espécie: o anonimato
11 constitucional e sua utilização na
Internet.
Objetivo
Analisar os riscos do entendimento e do uso incorreto do anonimato
na Internet, verificando os crimes aplicáveis.

Logo quando surgiu a Internet , a sensação de que se poderia fazer o que


se desejasse era muito comum. Tanto que muitos ser referiam a ela como
terra sem lei.

Na verdade, quando se acessa à rede mundial, o fato do internauta


estar por detrás de uma tela, sem que, aparentemente, ninguém o esteja
observando, cria-se a falsa sensação de anonimato. Contudo, como
será visto nas Unidades de 19 a 25 que tratam sobre o Marco Civil da
Internet, é sempre possível obter informações sobre um usuário de forma
a identificá-lo.

Ainda que o internauta se utilize da Deep Web ou Internet Profunda,


navegando através do The Onion Router – Tor, mesmo assim é possível
rastreá-lo e identificá-lo de forma que, caso tenha cometido algum crime,
este virá a responder por tal conduta.

Um exemplo disso foi a Operação Darknet, deflagrada em outubro


de 2014 pela Polícia Federal que prendeu 51 pessoas em 18 estados

www.esab.edu.br 47
brasileiros acusados de praticar o crime de pedofilia na Deep Web
(ESTADAO, 2014).

Portanto, como um profissional da área de tecnologia, você não pode


permitir esse entendimento errôneo sobre o anonimato na Internet.

Sobre o anonimato, tem-se a sua proibição já na própria Constituição


Federal de 1988 no inciso IV de seu art. 5º, que segue abaixo.

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos
seguintes:
[...]
IV – é livre a manifestação do pensamento, sendo vedado o anonimato; (grifo nosso)

Apenas para salientar, há uma certa relativização sobre esse anonimato,


pois no Brasil é aceito a doação ou a denúncia anônima, por exemplo.

Entretanto, essas são condutas regulamentadas, previstas em lei. Por esse


motivo, o anonimato na Internet é vedado e deve ser combatido sob o
risco de propiciar uma verdadeira terra sem lei.

Essa falsa sensação de anonimato leva as pessoas a cometerem os mais


diversos tipos de crimes, como por exemplo, o crime de falsa identidade,
art. 307 do Código Penal – CP, que ocorre quando se cria um perfil falso
na rede social.

Insta esclarecer que o crime de falsa identidade não é um crime digital,


mas sim, um crime comum que pode ser, perfeitamente, aplicado ao
mundo virtual.

O próprio Facebook adverte seus usuários de que a criação de perfis


falsos é uma prática comum e que deve ser denunciada .

www.esab.edu.br 48
A criação de perfis falsos tem uma utilização claramente criminosa, como
o ocorrido com o diretor da Globo, Jorge Fernando, que teve um perfil
falso criado onde cobrava dinheiro de jovens atores (TVFOCO, 2015).

Inclusive você pode não estar livre dessa prática. Então, sempre que for
conversar com algum contato de uma rede social, certifique-se de que,
numa situação em que ele peça dinheiro, de que seja ele mesmo que
conversa com você.

O link para essa orientação do Facebook é o seguinte: https://pt-br.facebook.com/


sdinfor/posts/358259857572182

De igual modo, no momento em que a CF/88 prevê a liberdade de


expressão, vedando o anonimato, aplicativos como o Secret não podem
funcionar garantindo o anonimato para os seus usuários. O aplicativo
Secret é melhor abordado na Unidade 20.

Caso um perfil falso solicite dinheiro, conseguindo se passar por outra


pessoa, estará configurado o crime de estelionato, art. 171 do CP. Uma
vítima dessa prática foi a atriz Glória Pires (G1, 2013). Esse caso já foi
ensinado na Unidade 7. No entanto, recorremos novamente ao exemplo ,
para ilustrar o que a utilização de um perfil falso pode causar.

Porém, existe uma prática que consiste em criar um outro nome para
si próprio de forma a ficar conhecido por ele. Esse tipo de conduta é
autorizado por lei e está previsto no art. 19 do Código Civil que se
transcreve a seguir.

Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao
nome.

Como exemplo, cita-se o senhor Senor Abravanel. Se você leu esse nome,
mas não o reconheceu, talvez reconheça o nome Silvio Santos, que é o
pseudônimo de Senor Abravanel.

Quando se está diante de um caso de pseudônimo, não se corre o risco


de cometer o crime de falsa identidade.

www.esab.edu.br 49
Portanto, agora você já sabe que não existe anonimato na Internet e que
qualquer tipo de conduta que se valha dele será investigada e julgada
pelo Poder Público, ou seja, a partir do momento em que se verifica
essa conduta, todo o aparelho estatal será utilizado para encontrar o
criminoso de forma que ele sofra as sanções legais previstas para esse
crime. A única forma de ser, legalmente, conhecido por um nome
diferente do seu é o pseudônimo.

www.esab.edu.br 50
Crimes Digitais e Responsabilidade
12 Civil na Violência contra a Criança e
o Adolescente, e a Mulher.
Objetivo

Após estudar sobre os crimes digitais e sobre a responsabilidade civil, é


preciso aprofundar esses conhecimentos em questões que se tornaram
comuns no dia a dia do uso da Internet, como o Pornô de Vingança e a
Pedofilia.

Devido à facilidade de compartilhamento de conteúdo, a rede mundial


de computadores se tornou um canal eficiente para a propagação de
imagens e vídeos que expõem as vítimas desse tipo de conduta.

O Pornô de Vingança, ou Revenge Porn, condiz com a prática em que


um indivíduo registra fotos ou vídeos de cunho íntimo sobre uma pessoa
e, após um conflito ou o término da relação, por vingança, ele divulga
esse conteúdo na Internet de forma a difamar a pessoa com quem ele se
relacionava. Na esmagadora maioria dos casos, a vítima é mulher.

No entanto, existem casos em que a simples captura de imagens íntimas,


como por exemplo, um vizinho que filma uma vizinha durante o banho,
também se configura no crime de difamação, caso essas imagens sejam
publicadas.

Há que se ressaltar que existem vírus que sequestram a webcam do


computador com a finalidade de registrar imagens íntimas para,
posteriormente, cobrar pela não divulgação. Nesse caso, o crime
cometido é o de extorsão, previsto no art. 158 do Código Penal – CP,
cuja pena é de quatro a dez anos, e multa.

www.esab.edu.br 51
Caso o ofensor divulgue imagens, mas não possua nenhum vínculo com
a vítima, o seu crime será o de difamação, de acordo com o art. 139 do
CP, sendo a pena de três meses a um ano, e multa.

Contudo, quando se trata do rompimento de uma relação, ainda que se


trate de um namoro, a difamação passa a ser processada pela Lei número
11.340, de 7 de agosto de 2006, também conhecida como Lei Maria da
Penha. As ações relativas ao Pornô de Vingança encontram-se no inciso V
do art. 7º, como se verifica.

Art. 7º São formas de violência doméstica e familiar contra a mulher, entre outras:
[...]
V – a violência moral, entendida como qualquer conduta que configure calúnia,
difamação ou injúria.

Por encontrar respaldo em lei específica, o Pornô de Vingança é


processado de acordo com a Lei Maria da Penha, em que a vítima
pode solicitar muitas ferramentas que coíbem o agressor de continuar
realizando a difamação, como as medidas protetivas de urgência inseridas
no art. 22 da referida lei, tais como: afastamento do lar, proibição de
determinadas condutas, como aproximação da vítima, contato com ela e
frequentar os mesmos lugares, dentre várias outras.

A severidade da Lei Maria da Penha encontra respaldo, principalmente,


nos casos em que o Pornô de Vingança chegou ao extremo de causar
o suicídio de algumas mulheres, que tiveram a sua privacidade violada
com a divulgação de suas imagens em momentos íntimos. Pelo menos 02
jovens no Brasil se suicidaram após verem suas vidas expostas na Internet
de por meio de videos e fotos. A primeira ocorreu em 10 de novembro
de 2013 no Piauí, e trata-se da adolescente Júlia Rebeca (G1, 2013),
de 17 anos, que se matou com o fio do aparelho de chapinha. O vídeo
continha cenas dela fazendo sexo com um rapaz e mais uma menina.

A outra vítima foi Giana Laura Fabi (CARTA CAPITAL, 2013), de


16 anos, de Veranópolis, Rio Grande do Sul, que teve uma imagem
registrada através da sua webcam, enquanto se exibia nua para um rapaz.

www.esab.edu.br 52
Contudo, também existem casos em que não ocorreram suicídios, como
o caso da jovem Fran (G1, 2013) e da Thamiris Sato (BHAZ, 2014), de
21 anos. Mesmo assim, Fran precisou mudar-se de cidade e a Thamiris
teve que suportar todo tipo de comentário, que ocorria, inclusive, no
ambiente acadêmico da USP. Na verdade, Thamiris teve uma atitude que
se mostra o mais indicada nos casos de Pornô de Vingança. A vítima não
se intimida e enfrenta a situação da forma que entende ser melhor, sem
que para isso deixe de observar a lei.

Há outro caso, muito controverso, em que a Justiça de Minas Gerais


(TRUZZI, 2014) entendeu que a vítima também foi culpada pela
exposição, pois consentiu o registro das imagens. Entretanto, há que se
discordar da respeitável decisão, pois ainda que a vítima consinta registrar
aquele momento íntimo, não quer dizer que ela permita a divulgação do
material.

Diante dessa realidade, surgiram vários projetos de lei que aumentam a


rigorosidade com que o Pornô de Vingança é punido. O projeto de lei
criado pelo Deputado Federal Romário (PSB-RJ) tem como objetivo
alterar o Código Penal e tipificar o crime de vingança pornô. A pena deve
variar entre um a três anos de cadeia e o autor deve pagar uma multa
à vítima. O infrator terá ainda que suportar as despesas da pessoa para
“mudança de domicílio, instituição de ensino, tratamentos médicos,
psicológicos e perda de emprego”.

Finalmente, apesar de existirem leis que se apliquem e de se verificar


sempre a identificação do agressor para eventual responsabilização
criminal, vale salientar que o crime não exclui a responsabilidade civil,
logo, o agressor também fica passível de responder a uma ação de
reparação de dano moral.

A melhor solução para o Pornô de Vingança é não registrar qualquer tipo


de vídeo ou imagem, pois o simples fato desse conteúdo existir, já gera o
risco de sua publicação.

Agora sobre o crime de Pedofilia, insculpido no art. 241-A da Lei 8.069,


de 13 de julho de 1990, também conhecida como Estatuto da Criança e
do Adolescente – ECRIAD, é uma conduta punida com uma pena que
varia de três a seis anos, e multa, conforme transcrito abaixo.

www.esab.edu.br 53
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar
por qualquer meio, inclusive por meio de sistema de informática ou telemático,
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§1º Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou
imagens de que trata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias,
cenas ou imagens de que trata o caput deste artigo.
§2º As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando
o responsável legal pela prestação do serviço, oficialmente notificado, deixa de
desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.

Já o art. 241-B, caput, informa que o mero armazenamento pode


configurar esse crime. Assim, somente por realizar o download de uma
imagem desse cunho já torna o indivíduo um pedófilo.

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo
ou outra forma de registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:

Por isso, muita atenção sobre quais imagens são salvas em sua máquina.
Lembrando-se que o simples acesso a sites de conteúdo pornográfico
gera armazenamento de imagens em seu computador, como é o caso do
cache do navegador. O ideal é evitar qualquer contato com esse tipo de
publicação.

Verifica-se, então, a problemática que a tecnologia trouxe para as crianças


e adolescentes, e também para as mulheres. Por esse motivo é que o
direito não pode deixar de se atualizar para acompanhar as presentes
mudanças sociais.

De toda forma, tanto o Pornô de Vingança quanto a Pedofilia se


traduzem em condutas perniciosas que devem ser evitadas e, acima de
tudo, combatidas.

www.esab.edu.br 54
A Perícia Forense aplicada à
13 Informática e o trabalho do Perito
e do Assistente Técnico Processual.
Objetivo
Entender o que é uma Perícia Forense aplicada à Informática para
compreender o trabalho de um Perito Judicial e de um Assistente
Técnico.

Como foi visto nas unidades 5 e 6, e, de 7 a 13, sobre Responsabilidade


Civil e Crimes Digitais, respectivamente, é possível que os equipamentos
utilizados para determinadas práticas possuam rastros, pistas ou provas
do que ocorreu. E para que seja possível encontrar essas evidências, é
preciso que aquele que for coletá-las saiba o que está fazendo, ou seja,
é preciso que ele seja perito no assunto. O Código de Processo Civil,
inclusive, traz que a prova pericial como um dos meios de provas aceitos
pela Justiça.

Segundo o Prof. Gilberto Sudré, a

“Perícia Forense aplicada à Tecnologia da Informação é a ciência que visa à proteção,


investigação, recuperação, coleta, identificação e análise de evidências aplicadas
dentro de um processo legal.
Estes procedimentos visam, dentro do possível, determinar o curso das ações
executadas pelo Agente, recriando assim, o cenário completo acerca dos fatos
ocorridos no mundo digital.”

Logo, é de responsabilidade da Perícia Forense toda a investigação digital


de forma a identificar e recriar os passos executados pelo indivíduo que
cometeu o crime ou ilícito virtual.

É comum encontrar o termo Testemunha-Máquina nos casos de


investigação digital.

www.esab.edu.br 55
É claro que cada equipamento computacional necessita de um tipo
diferente de análise, entretanto, é preciso seguir técnicas específicas para
a correta coleta e preservação do material recebido ou apreendido para
análise.

Apenas para exemplificar, caso uma perícia seja realizada num


equipamento de armazenamento computacional, ou seja, computadores,
discos rígidos, pendrives, dentre outros, quatro serão as fases que o Perito
deverá seguir, quais sejam: preservação, extração, análise e formalização.

A fase de preservação tem por finalidade “[...] garantir que as


informações armazenadas no material questionado jamais sejam
alteradas.” (ELEUTÉRIO e MACHADO, 2010, p. 54). Isso porque,
caso exista esse risco, toda a prova poderá ser invalidada, frustrando a
investigação ou, até mesmo, o processo criminal que estiver em curso. A
título de exemplificação, a técnica de espelhamento pode ser empregada
de forma que o dispositivo de armazenamento original seja preservado.

Já a fase de extração “[...] consiste basicamente na recuperação de todas


as informações contidas na cópia dos dados provenientes da fase de
preservação anteriormente realizada.” (ELEUTÉRIO e MACHADO,
2010, p. 61). Nessa etapa, até mesmo arquivos excluídos podem ser
recuperados, desde que sejam necessários para os deslinde do caso.
Outra técnica muito utilizada consiste na indexação dos dados dos
dispositivos. Indexar significa listar e organizar todas os textos ou palavras
alfanuméricas, de forma que seu retorno seja rápido através de uma
simples consulta, como num banco de dados.

Agora, é preciso entender todos os dados que foram obtidos com as duas
primeiras fases. É a etapa de análise. É aqui que as evidências digitais
encontradas serão examinadas para se verificar a relação com o delito
investigado. Contudo, um dispositivo de armazenamento computacional
pode ter milhões de arquivos, logo, várias técnicas podem ser
empregadas de forma a auxiliar o trabalho do Perito, como a pesquisa
por palavras-chave ou utilizando-se ferramentas de apoio.

Por fim, a quarta e última fase é a de formalização, “[...] que consiste na


elaboração do laudo pelo perito, apontando o resultado e apresentando

www.esab.edu.br 56
as evidências digitais, encontradas nos materiais examinados.”
(ELEUTÉRIO e MACHADO, 2010, p. 70). Nesse laudo o Perito deve
ser imparcial e não emitir nenhum tipo de opinião, mas, tão somente,
descrever o que foi encontrado ou o que foi perguntado, no caso de se ter
que responder a quesitos .

Caso um Perito verifique a ocorrência de mais de um delito, ele deverá


informar esse fato também ao Juiz, sob pena de cometer o crime de
favorecimento real (art. 349 do Código Penal).

Após entender qual é o papel de um Perito, saiba que você pode ser
nomeado como Perito também. Essa previsão se encontra no art. 145 do
Código de Processo Civil. Além disso, caso uma das partes numa ação
veja que precisa de um Perito particular, ela pode indicar um Assistente
Técnico.

Para ser um Perito, o Código de Processo Civil exige, pelo menos, o


curso superior completo. No entanto, é preciso que esse curso esteja
dentro da área da perícia que será realizada. Por exemplo, você jamais
poderá realizar a perícia que é de responsabilidade de um médico e vice e
versa.

Além disso, a Lei também exige que seja demonstrada especialidade na


matéria sobre a qual a opinião do Perito incidirá. (§2º do art. 145 Do
Código de Processo Civil). Assim, se tiver algum curso que comprove
ainda mais sua competência, vale juntá-lo. Por exemplo, se você for
graduado em Sistemas de Informação, e também possui uma Pós-
graduação em Banco de Dados, caso a perícia incida sobre uma Base de
Dados, com certeza você estará a frente para ser nomeado.

Quando ainda se realizam investigações policiais, os peritos são aqueles


que exercem essa função. Mas se o processo já tiver sido instaurado, o
que ocorre após a finalização das investigações, um novo perito deverá
ser nomeado pelo Juiz. É nesse momento que você poderá ser sorteado.
Quando ocorre essa nomeação, chamamos Perito Judicial.

Quesitos são perguntas elaboradas pelos advogados das partes, pelo juiz ou pelo
delegado.

www.esab.edu.br 57
Além do perito, você também pode ser um Assistente Técnico Processual,
ou seja, você será o perito de uma das partes do processo. Isso acontece
para que a ampla defesa seja observada, e esse Assistente Técnico pode
questionar o laudo do Perito Judicial.

Da mesma forma, o Assistente Técnico poderá formular novos quesitos


ou exigir que o Perito Judicial faça novas averiguações. Se o Assistente
desejar, ela poderá acompanhar toda a realização da perícia pelo Perito
Judicial.

Apenas para salientar, ambas as funções serão remuneradas. O Perito


Judicial é pago pela Justiça, enquanto o Assistente Técnico será pago pela
parte.

Está mais animado para concluir o seu curso? É claro que sim! Agora
sabendo que tudo o que está aprendendo poderá ser utilizado numa
função de Perito Judicial ou de Assistente Técnico.

Tarefa dissertativa
Parabéns! Até agora, você estudou sobre a
organização política interna do Brasil, alguns
direitos fundamentais, como o sigilo das
comunicações e o direito à privacidade, e, sobre
responsabilidade civil e crimes digitais.
Elabore um trabalho escrito, analisando os assuntos
estudados sob a perspectiva da proteção que as leis
atuais conferem aos indivíduos em detrimento dos
constantes e rápidos avanços tecnológicos..

www.esab.edu.br 58
Direito Civil: Personalidade
14 Jurídica e Tipos Societários.
Objetivo
Entender o conceito de personalidade jurídica e os tipos societários
existentes no Direito Civil brasileiro.

Como futuro profissional da área de tecnologia, provavelmente você já


pensou em constituir uma empresa. Mas para isso, é importante que
detenha alguns conhecimentos necessários ao correto funcionamento de
sua firma, por exemplo.

Inicialmente, faz-se a diferenciação entre Pessoa Natural e Pessoa


Jurídica. Por Pessoa Natural, entende-se o indivíduo, ou seja, o ser
humano propriamente dito, ao qual a lei atribui direitos e deveres. Já a
Pessoa Jurídica,

“[...] no sentido mais comum, como o ente personalizado composto de duas ou mais
pessoas físicas, unidas por um nexo, visando a uma finalidade específica, e com
capacidade para realizar vários atos da vida civil; ou o ente público instituído por lei,
mas que pressupõe normalmente a presença de vários indivíduos; ou o acervo de
bens com destinação especial, no qual também se congregam indivíduos.” (RIZZARDO,
2012, p. 21)

Basicamente, pode-se afirmar que é diante do objetivo em comum de


dois ou mais indivíduos que surge a Pessoa Jurídica. A partir daí, nasce
a necessidade de existirem regras que definam e regulem essas pessoas
com o intuito de também lhes exigir direitos e deveres. Para isso, a lei
confere personalidade à Pessoa Jurídica, permitindo a ela que realize atos
jurídicos.

“A personalização da pessoa jurídica realiza-se em duas fases, sendo a primeira


através da exteriorização da vontade humana em instrumento escrito, também
conhecido por contrato social; e a segunda por meio do registro ou órgão competente
(Cartório de Título e Documentos e Junta Comercial ou Registro de Comércio).”
(RIZZARDO, 2012, p. 22)

www.esab.edu.br 59
Após se constituir, a pessoa jurídica através do registro do Contrato
Social é que ela começara a existir e poderá praticar os atos jurídicos
mencionados. Desse modo, conclui-se que o referido contrato é o
documento que deve conter todas as informações sobre a Pessoa Jurídica.

No Brasil, as Pessoas Jurídicas podem ser de direito público interno


(União, Estados, Distrito Federal, Territórios, Municípios, dentre
outros), externo (Estados estrangeiros e todas as pessoas regidas pelo
direito internacional público), e de direito privado (associações,
sociedades, fundações, organizações religiosas, partidos políticos, e,
as empresas individuais de responsabilidade limitada). Por questões
práticas, serão tratadas apenas as pessoas jurídicas de direito privado,
especificamente, as associações e as sociedades. As empresas individuais
de responsabilidade limitada serão tratadas com mais profundidade na
Unidade 15, a seguir.

• Associações:

A diferença basilar entre as associações e as sociedades é a de que nas


associações a união das pessoas ocorre para fins não econômicos. Além
disso, o documento que a constitui é o estatuto e não o contrato social,
como visto anteriormente.

A vantagem de se criar uma associação é possuir uma Pessoa Jurídica que,


então, terá poderes para fomentar o conhecimento, promover debates
sobre temas diversos, tomar medidas judiciais cabíveis contra situações
que afetem seus sócios, dentre outros.

Numa simples pesquisa na Internet é possível encontrar vários exemplos


de associação, como a Associação Software Livre – ASL , a Associação
Médica Brasileira – AMB , a Associação Brasileira de Engenheiros Civis
– ABENC , dentre inúmeras outras.

A Associação Software Livre está acessível no link: http://softwarelivre.org/asl


A Associação Médica Brasileira está acessível no link: http://amb.org.br/
Associação Brasileira de Engenheiros Civis está acessível no link: http://www.abenc.
org.br/

www.esab.edu.br 60
Você e seus colegas de turma, por exemplo, poderiam criar uma
associação e iniciar um debate sobre as profissões ligadas à tecnologia. O
custo de uma associação não é muito elevado. O único pré-requisito é
possuir um bom planejamento para não haver retrabalho.

• Sociedades:

O art. 981 do Código Civil afirma que “celebram contrato de sociedade


as pessoas que reciprocamente se obrigam a contribuir, com bens ou
serviços, para o exercício de atividade econômica e a partilha, entre
si, dos resultados.” Por isso, a sociedade sempre possuirá a finalidade
econômica. Dessa maneira, a lei reconhece vários tipos de sociedade,
quais sejam: a sociedade em comum, a sociedade em conta de
participação, a sociedade simples, a sociedade em nome coletivo, a
sociedade em comandita simples, a sociedade anônima e a sociedade
limitada, sendo esta última, a mais utilizada, e, por esse motivo, a que
será estudada a seguir.

Precipuamente, cumpre esclarecer que o fato da sociedade se chamar


limitada, significa que “a responsabilidade de cada sócio é restrita ao
valor de suas quotas” (art. 1.052 do Código Civil), ou seja, nesse modelo
os sócios, caso algo venha a acontecer com essa sociedade, somente
responderão sobre o valor do capital integralizado, ou seja, que foi
utilizado para constituir a empresa.

No caso de uma sociedade em comandita simples, por exemplo, os sócios


possuem responsabilidade ilimitada. Isso quer dizer que se a empresa
sofrer algum prejuízo ou for obrigada a indenizar alguém, não só os
bens e capital da empresa serão utilizados para quitar essa dívida, mas
também, os bens dos sócios. Logo, dizer que uma sociedade é ilimitada,
é dizer que o patrimônio pessoal responde pelas dívidas da sociedade. Por
fim, o fato de ser uma sociedade limitada é que a torna tão interessante
para ser utilizada.

O documento de sua constituição é o Contrato Social. A sociedade


pode estabelecer quantas quotas ela entender necessárias e distribuí-las,
proporcionalmente, de acordo com o valor que sócio disponibilizou para

www.esab.edu.br 61
compor o Capital Social da empresa, sendo este último, o somatório dos
valores que cada sócio integralizou.

Após essas formalidades e o registro do Capital Social no órgão da Junta


Comercial do respectivo Estado, a sociedade ainda necessitará de registro
junto ao Município de sua localização.

Além disso, incidirão tributos sobre, praticamente, todos as ações


executadas pela empresa. Outrossim, é obrigatório que essa Pessoa
Jurídica possua um Contador contratado.

Diante disso, escolher constituir uma sociedade limitada dependerá do


tipo de negócio que você pretende iniciar. É possível que outros tipos
menos burocráticos e menos dispendiosos atendam aos seus anseios.

Na próxima unidade, estudaremos a figura do Microempreendedor


Individual.

www.esab.edu.br 62
Modalidades de Trabalho:
15 Microempreendedor Individual –
MEI.
Objetivo
Apresentar as normas que regem o Microempreendedor Individual –
MEI de forma a propiciar ao aluno a compreensão sobre as principais
características dessa modalidade de trabalho.

Após ter visto os tipos societários que podem ser utilizados conforme
o direito brasileiro, vale adentrar ao tema do Microempreendedor
Individual – MEI.

É fato que muitas empresas de Tecnologia da Informação – TI contratam


seus empregados como prestadores de serviços, ou seja, como Pessoas
Jurídicas. Porém, como você mesmo observou na unidade anterior,
criar uma sociedade limitada apenas para ser contratado dessa forma
é muito custoso e demorado. Foi pensando assim que se criou o
Microempreendedor Individual – MEI.

A figura do Microempreendedor Individual – MEI foi criada pela Lei


Complementar número 128, de 19 de dezembro de 2008.

Dentre as características do MEI, destacam-se a facilidade para se criar


sua inscrição, podendo ser realizada, inclusive, pela Internet, no site
Portal do Empreendedor – MEI . Após isso, no próprio site existem
algumas empresas de Contabilidade que o ajudarão a finalizar esse
cadastro. Mas não é necessário possuir um Contador ao se criar a sua
MEI.

Atualmente, os custos mensais para o MEI são:

• R$ 39,40 (trinta e nove reais e quarenta centavos) para a Previdência


(INSS);

www.esab.edu.br 63
• R$ 1,00 (hum real) fixo por mês, caso a atividade seja de comércio
ou indústria;
• R$ 5,00 (cinco reais) fixos por mês, caso a atividade seja prestação de
serviços.
Para acessar o site Portal do Microempreendedor – MEI acesse: http://www.
portaldoempreendedor.gov.br/

O pagamento desses valores deve ser feito através do Documento de


Arrecadação do Simples Nacional (DAS), cujo boleto pode ser impresso
também pelo site Portal do Empreendedor.

Além do custo e da facilidade de formalização, o MEI tem outra grande


vantagem, seu endereço residencial pode ser informado como o endereço
de localização do MEI.

Cumpre observar ,ainda, que mesmo na residência, o MEI precisa


de autorização da Prefeitura para funcionar, que, por se tratar dessa
modalidade, será gratuita, mas indispensável.

Dentre as atividades permitidas para um MEI, tem-se, dentre outras, as


seguintes:

• Técnico(a) de manutenção de computador;


• Instalador(a) de rede de computadores;
• Proprietário(a) de sala de acesso à internet;
• Instrutor(a) de informática.

Além do Nome Empresarial, que será o próprio nome do


Microempreendedor, ele poderá ter outro nome que será o Nome de
Fantasia. Logo, é possível exercer a atividade como se fosse uma empresa.

Assim que o cadastro for concluído, a MEI receberá um número nos


mesmos padrões que o do Cadastro Nacional da Pessoa Jurídica – CNPJ,
podendo, inclusive, ser consultado no site da Receita Federal.

Outra grande vantagem e que confere uma maior credibilidade ao


Microempreendedor Individual, é a possibilidade de se efetivar até uma

www.esab.edu.br 64
contratação de funcionário. E os custos são menores que os das empresas
convencionais. Por exemplo, caso sua MEI contrate um funcionário, o
recolhimento mensal será de 3% (três por cento) de previdência e 8%
(oito por cento) de FGTS do salário-mínimo por mês, que totalizam
R$ 86,68 (oitenta e seis reais e sessenta e oito centavos). Já o empregado
contribuirá com 8% (oito por cento) sobre o salário para a Previdência.

Diante de todo o exposto, verifica-se que o MEI possui inúmeras


vantagens, se comparado ao modelo societário tradicional, podendo-se
enumerar outras, como: não possui taxa para registro; acesso a serviços
bancários, inclusive crédito; menos tributos; apoio técnico do SEBRAE,
dentre inúmeros outros.

Ressalte-se, novamente, o que já foi informado na unidade anterior,


de que ao se trabalhar como uma Pessoa Jurídica, é preciso que seja
elaborado um contrato, estabelecendo regras claras e específicas para cada
situação. Outro ponto de atenção é que se você for contratado como
Pessoa Jurídica para trabalhar numa empresa, o seu faturamento (salário)
deverá ser maior que a média do mercado para empregados que possuam
a carteira de trabalho assinada, pois você suportará também todos os
encargos.

A única restrição para o MEI se encontra no valor do faturamento anual,


que não poderá ultrapassar R$ 60.000,00 (sessenta mil reais).

Agora você já sabe o que é necessário para ser um pequeno empresário.


Então, caso tenha alguma ideia que queria colocar em prática e
empreender, não perca tempo, seja um Microempreendedor Individual.

Saiba mais
Acesse o link http://www.portaldoempreendedor.
gov.br/ e pesquise mais sobre essa modalidade de
trabalho.

www.esab.edu.br 65
Modalidades de Trabalho:
16 Celetistas e Estatutários.
Objetivo
Apresentar as diferenças entre os regimes celetista e estatuário,
ressaltando as principais características de cada regime.

As relações de trabalho são um conceito relativamente novo se comparar


ao tempo que a escravidão vigorou. Naquele tempo, o escravo era
considerado um bem, uma coisa, que pertencia ao seu proprietário, no
caso, amo ou senhor. Por se encontrar nessa condição, o escravo era
destituído de determinados direitos, inclusive, do direito à vida.

Contudo, essas condições de trabalho não perduram por serem


insustentáveis, tendo o trabalho escravo iniciado o seu declínio já na
Idade Média. Mas foi a Revolução Industrial, período de 1760 a 1900,
que trouxe inúmeras questões que o direito se viu obrigado a contemplar.
Assim, em 1919, foi criada a Organização Internacional do Trabalho –
OIT, que segundo Barros (2013, p. 55), “[...] desenvolve um excelente
trabalho de universalização do Direito do Trabalho.”

Os reflexos da OIT foram percebidos também pelo Brasil, que criou o


Ministério do Trabalho, em 1930, e, em 1943 é criada a Consolidação
das Leis do Trabalho – CLT através do Decreto-Lei número 5.452, de 1º
de maio de 1943. Além disso, a Constituição Federal de 1988 também
traz algumas previsões, que norteiam os direitos dos trabalhadores.

Logo, levando-se em conta tudo aquilo que a Constituição Federal de


1988 prevê, toda relação de trabalho, a princípio, deve ser regulada pela
CLT. Nesses casos, esses trabalhadores são referenciados como Celetistas,

www.esab.edu.br 66
que contribuem com o Regime Geral de Previdência Social – RGPS do
Ministério da Previdência Social – MPS.

A Previdência Social é “[...] um seguro que garante a renda do


contribuinte e de sua família, em casos de doença, acidente, gravidez,
prisão, morte e velhice.” (PREVIDENCIA, 2015)

Provavelmente, você deve conhecer o Regime Geral de Previdência Social


pura e simplesmente como INSS (Instituto Nacional da Seguridade
Social), que é o que vem discriminado no contracheque mensalmente.

Contudo, existem situações em que a CLT não deve ser aplicada. Esses
casos ocorrem, pois determinadas profissões ou relações de trabalho
possuem leis específicas que os regem, como é o caso, por exemplo, dos
Trabalhadores Avulsos, que têm sua relação de emprego prevista pela Lei
número 12.815, de 05 de junho de 2013.

Há também uma outra relação de trabalho que, de igual modo, não é


protegida pela CLT, mas sim, por seu respectivo estatuto, que também é
uma lei específica. É o caso dos servidores públicos, cada um de acordo
com a fazenda que o remunera, ou seja, o Poder Executivo, Legislativo
ou Judiciário dentro de sua respectiva competência, Municipal, Estadual
ou Federal.

A título de exemplificação, verificas-se a Lei número 8.112, de 11 de


dezembro de 1990, que dispõe sobre o regime jurídico dos servidores
públicos civis da União, das autarquias e das fundações públicas federais.
Como exemplo da especificidade da lei ou estatuto que o rege, cite-se o
art. 5º da referida norma, qual seja:

Art. 5º São requisitos básicos para investidura em cargo público:


I – a nacionalidade brasileira;
II – o gozo dos direitos políticos;
III – a quitação com as obrigações militares e eleitorais;
IV – o nível de escolaridade exigido para o exercício do cargo;
V – a idade mínima de dezoito anos;
VI – aptidão física e mental.

www.esab.edu.br 67
§ 1º As atribuições do cargo podem justificar a exigência de outros requisitos
estabelecidos em lei.
§ 2º Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em
concurso público para provimento de cargo cujas atribuições sejam compatíveis com a
deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte
por cento) das vagas oferecidas no concurso.
§ 3º As universidades e instituições de pesquisa científica e tecnológica federais
poderão prover seus cargos com professores, técnicos e cientistas estrangeiros, de
acordo com as normas e os procedimentos desta Lei.

O mencionado artigo exige, por exemplo, a nacionalidade brasileira


como pré-requisito para a investidura num cargo público federal. Por
isso, se um estrangeiro desejar trabalhar no Brasil, ele, provavelmente,
adotará o regime celetista.

No momento em que um servidor possui sua lei específica, ou seja, seu


estatuto, eles são comumente chamados de Estatutários. É nesse estatuto
que a estabilidade do cargo, uma característica tão desejada pelos
candidatos, deve estar prevista.

Outra grande diferença entre os celetistas e os estatutários é que, estes


últimos, geralmente possuem um Regime Próprio de Previdência Social
– RPPS, ou seja, eles não contribuem com o INSS, mas sim, com seu
próprio instituto que oferece garantias similares às do INSS.

Todavia, existem concursos públicos em que o candidato, ainda que


venha a ser aprovado, seja celetista, como a Petrobras, faz para alguns de
seus cargos. Por isso, caso você deseje participar de um concurso público
para a investidura em um cargo público, verifique antes qual será o
regime de contratação.

Agora que você já sabe que existem diferentes regimes de contratação,


que são os celetistas e os estatutários, você pode, inclusive, escolher entre
eles na hora de procurar um emprego.

www.esab.edu.br 68
Mas por ser mais usual, acredita-se que o regime celetista seja o mais
pertinente para se realizar um maior aprofundamento, inclusive, para que
você possa deter os principais conhecimentos sobre a CLT.

Dessa forma, o próximo capítulo é específico do regime celetista.

www.esab.edu.br 69
Constituição Federal e
17 Consolidação das Leis do Trabalho
– CLT: principais direitos e deveres.
Objetivo
Apresentar as principais previsões aderentes ao Profissional
de Tecnologia, presentes na Constituição Federal de 1988 e na
Consolidação das Leis do Trabalho.

Inicialmente, cumpre salientar que todos os direitos previstos da


Constituição Federal de 1988 também protegem os demais trabalhadores
que não são celetistas. Isso porque, como já foi visto nas unidades 1 e
2, a CF/88 é a norma que rege todas as demais, não podendo estas, em
momento algum, contrariá-la.

A previsão legal basilar trazida pela CF/88 encontra-se em seu art. 7º,
sendo suas principais características são:

• A proteção da relação de emprego contra despedida arbitrária ou


sem justa causa

Isso garante que o trabalhador não seja demitido por mera vontade
do empregador. Os motivadores para uma demissão por justa causa
encontram-se no art. 482 da CLT. Fora dessas situações, o empregado
somente pode ser desligado sem justa causa.

• O seguro-desemprego

De acordo com a lei específica e somente nos casos em que a demissão se


deu sem justa causa.

www.esab.edu.br 70
• O fundo de garantia do tempo de serviço – FGTS

Trata-se da conta vinculada onde são depositados, mensalmente, os


valores recolhidos com base no seu salário.

• A irredutibilidade do salário, salvo o disposto em convenção ou


acordo coletivo

Você deve se lembrar de uma crise econômica enfrentada pelo Brasil,


há poucos anos, em meados de 2008, em que algumas empresas,
principalmente do estado de São Paulo, propuseram convenções coletivas
para que os salários fossem reduzidos, a fim de eliminar a necessidade
de demissões. Isso somente foi possível de acordo com essa previsão
constitucional. É necessário esclarecer que essa situação é sempre
temporária, e, no caso, se deu para evitar algo pior, inclusive, do ponto
de vista do Direito do Trabalho.

Sempre assistidos por seus Sindicatos, o Acordo Coletivo geralmente é


feito entre os empregados e sua empresa empregadora. Já a Convenção
Coletiva é realizada entre o Sindicato da Categoria, que representa
uma categoria específica de trabalhadores, e o Sindicato Patronal, que
representa as empresas.

• O décimo terceiro salário com base na remuneração integral ou


no valor da aposentadoria
O décimo terceiro salário que é um direito de todos, sempre calculado
na proporção de 1/12 por mês com base no salário. Vale mencionar que
mesmo se um empregado não trabalhar durante todo o período de um
ano, ele terá direito ao décimo terceiro salário proporcional, ou seja, de
acordo com os meses que ele trabalhou.

• • A duração do trabalho normal não superior a oito horas diárias


e quarenta e quatro semanais

www.esab.edu.br 71
Aqui a jornada de trabalho encontra limite. Entretanto, também através
de Acordos e Convenções Coletivas é possível modificar esse regime.

Contudo, se não existir nenhum Acordo ou Convenção Coletiva, caso


a jornada ultrapasse 08 horas diárias, estas terão que ser pagas como
horas extraordinárias. Da mesma forma que, se extrapolarem as 44 horas
semanais, também o excedente deverá ser pago dessa forma.

• o gozo de férias anuais remuneradas com, pelo menos, um terço


a mais do que o salário normal

Igualmente a previsão do décimo terceiro salário, o cálculo das férias


deve ser feito na fração mensal de 1/12 sobre o salário. Contudo, o terço
constitucional, como é chamado, acrescenta 1/3 sobre os 1/12 do salário.
A ideia é a de que esse valor seja um quantitativo para se descansar
melhor durante as férias.

É preciso entender os períodos de férias, pois durante o primeiro ano


de trabalho, o trabalhador está no período aquisitivo de férias, devendo,
para tanto, trabalhar, 12 (doze) meses. Somente depois desse tempo, o
empregado poderá tirar suas férias. Se, porventura, ele vier a ser demitido
antes de gozar férias, ele receberá em dinheiro, proporcionalmente, o
período trabalhado, conforme os cálculos informados acima.

Após o tempo de 01 (hum) ano de período aquisitivo, os próximos 12


(doze) meses são chamados de período concessivo, ou seja, o trabalhador
deve gozar férias dentre desses 12 meses ou elas vencerão. Se isso ocorrer,
elas deverão ser pagas em dobro pelo empregador. De forma a esclarecer,
no segundo ano de trabalho, um empregado vive, ao mesmo tempo, um
novo período aquisitivo e o corrente período concessivo.

• o aviso prévio proporcional ao tempo de serviço, sendo no


mínimo de trinta dias, nos termos da lei

www.esab.edu.br 72
O aviso prévio é uma garantia de que um empregado não perderá o seu
trabalho, sem que ele esteja preparado para isso. Durante o período de
30 (trinta) dias, inclusive, lhe são dadas, 02 (duas) horas diárias ou os
últimos 07 (dias) do período de aviso prévio para se procurar um novo
emprego. Esse é o Aviso Prévio Trabalhado.

Ocorre que, o aviso prévio é uma obrigação tanto do empregador


quanto do empregado. Entretanto, se o empregador não desejar esperar
o período de trinta dias, ele pode desligar de imediato o empregado
indenizando-o com o valor de um salário mensal, mais as outras
obrigações trabalhistas, é o chamado Aviso Prévio Indenizado. De igual
modo, se o empregado pedir demissão, será ele quem deverá um salário
para o empregador. A prática correta é o trabalhador pedir demissão e
continuar trabalhando normalmente por mais um mês. Entretanto, a
empresa pode dispensá-lo desse cumprimento, é a Dispensa do Aviso
Prévio.

Vale ressaltar que, na informática, por ser o produto bruto o dado, a


informação, é comum que a empresa indenize o aviso prévio demitindo
de plano o empregado. Isso se faz porque um trabalhador, após ser
demitido, pode causar danos à própria empresa ou a seus clientes.

Agora, após ver os seus principais direitos previstos na Constituição


Federal de 1988, é preciso abordar a Consolidação das Leis do Trabalho,
entretanto, num ponto mais específico ainda, por impactar diretamente,
o profissional da informática. Fala-se do art. 6º da CLT, modificado pela
Lei número 12.551, de 15 de dezembro de 2011, transcrito a seguir.

Art. 6º Não se distingue entre o trabalho realizado no estabelecimento do


empregador, o executado no domicílio do empregado e o realizado a distância, desde
que estejam caracterizados os pressupostos da relação de emprego.
Parágrafo único. Os meios telemáticos e informatizados de comando, controle e
supervisão se equiparam, para fins de subordinação jurídica, aos meios pessoais e
diretos de comando, controle e supervisão do trabalho alheio. (grifo nosso)

Esse texto da lei reconhece, oficialmente, o home office, ou seja, o


trabalho a distância. Muito utilizado por todos os ramos da tecnologia.

www.esab.edu.br 73
Em detrimento dessa previsão, as empresas precisam se preparar. Assim,
você que deseja se tornar um empresário do ramo, deve prestar muita
atenção neste artigo, pois, agora, uma simples mensagem instantânea,
como pelo aplicativo Whatsapp, ou um simples e-mail pedindo para
um funcionário verificar algum item, pode ser caracterizado como uma
ordem para se trabalhar, podendo gerar, inclusive, horas-extras.

Ao final das unidades 14, 15, 16 e 17, você é capaz de distinguir as


principais formas de se constituir uma empresa e de se estabelecer uma
relação de trabalho.

Fórum
Caro estudante, dirija-se ao Ambiente Virtual de Aprendizagem
e participe do primeiro Fórum desta disciplina. Lembre-se de
que esta atividade permite a interação entre você, seu tutor
e colegas de curso. Sua participação é fundamental para o
processo de aprendizagem significativa. Agora você já possui
bastantes informações e pode emitir uma opinião mais
consistentes sobre temas jurídicos, que cercam a sua futura área
de atuação ou profissão

www.esab.edu.br 74
Legislação Específica – Decreto
18 número 7.962/2013.
Objetivo
Analisar as alterações feitas pelo Decreto 7.962/2013 no Código
de Defesa do Consumidor com a finalidade de prover uma maior
proteção para o Consumidor usuário de e-commerce.

A Lei número 8.078, de 11 de setembro de 1990, estabelece o Código


de Defesa do Consumidor – CDC. No entanto, diante do cenário
de utilização da rede mundial, como meio de comercialização de
produtos e serviços, foi necessário contemplar essa realidade. E isso
foi feito pelo Decreto número 7.962, de 15 de março de 2013. Esse
decreto regulamenta o Código de Defesa do Consumidor com relação a
contratação no comércio eletrônico.

A necessidade de se proteger as relações comerciais entre fornecedores


de bens e serviços, e consumidores através da Internet nasceu,
principalmente, da natureza do mundo virtual. No momento em que
esse universo começou a ser explorado comercialmente, realizando
negociações que não chegavam a existir no mundo físico, verificou-se um
ambiente propício a estelionato, por exemplo.

Diante disso, foi preciso que o Poder Público criasse medidas de forma a
permitir ao consumidor uma segurança mínima no momento de adquirir
algum bem ou produto pela rede mundial de computadores.

Vale mencionar que a regra sobre o foro para tratar questões oriundas
das relações consumeristas encontra-se no inciso I do art. 101 da Lei
8.078/90, que permite ao consumidor escolher onde a sua ação judicial

www.esab.edu.br 75
será proposta. Essa norma favoreceu e ampliou a utilização da Internet
como veículo de vendas de produtos e serviços, pois o usuário pode
escolher propor a ação judicial em seu Município, por exemplo. Desse
modo, é possível comprar de qualquer estado brasileiro sem que seja
necessário ir até ele para reclamar de algum problema que tenha ocorrido
nessa relação.

Estudar esse decreto se torna de grande valia tanto para consumidores,


quanto para empresário, pois as regras devem ser implementadas por
ele, se a intenção for a de montar um site de comércio eletrônico. Logo,
você, nosso aluno, caso tenha a intenção de abrir um negócio pela grande
rede, preste muita atenção no conteúdo a seguir.

Uma dos principais enfoques dado pelo Decreto 7.962/2013 foi


o direito de arrependimento, inserido no inciso III de seu art. 1º.
Isso se convalida, pois comprar pela rede mundial, obviamente, não
permite ter o produto em mãos, logo, é possível que o consumidor
receba algo diverso daquilo que imaginou . Sendo assim, justo é
aceitar a possibilidade do consumidor se arrepender. As regras para a
implementação do direito de arrependimento encontram-se no art. 5º do
referido decreto.

As demais exigências legais tratam do fornecimento de informações


claras aos consumidores, principalmente, informações que indiquem
a sua localização física ou a inscrição no Cadastro Nacional da Pessoa
Jurídica – CNPJ ou no Cadastro de Pessoas Físicas – CPF do Ministério
da Fazenda, por exemplo. É o que se encontra em seu art. 2º, de acordo
com o que segue.

Art. 2º Os sítios eletrônicos ou demais meios eletrônicos utilizados para oferta ou


conclusão de contrato de consumo devem disponibilizar, em local de destaque e de
fácil visualização, as seguintes informações:
I – nome empresarial e número de inscrição do fornecedor, quando houver, no
Cadastro Nacional de Pessoas Físicas ou no Cadastro Nacional de Pessoas Jurídicas do
Ministério da Fazenda;
II – endereço físico e eletrônico, e demais informações necessárias para sua
localização e contato;
III – características essenciais do produto ou do serviço, incluídos os riscos à saúde e à
segurança dos consumidores;

www.esab.edu.br 76
IV – discriminação, no preço, de quaisquer despesas adicionais ou acessórias, tais
como as de entrega ou seguros;
V – condições integrais da oferta, incluídas modalidades de pagamento,
disponibilidade, forma e prazo da execução do serviço ou da entrega ou
disponibilização do produto; e
VI – informações claras e ostensivas a respeito de quaisquer restrições à fruição da
oferta.
Nota-se a exigência, inclusive, da indicação do endereço físico. Todas
essas informações têm a intenção de criar um ambiente seguro para
a correta tomada de decisão pelo consumidor. É importante ressaltar
que o simples fato de expôr o número do CNPJ ou do CPF possibilita
que o usuário vá ao site da Receita Federal e valide as informações
disponibilizadas. Isso garante maior confiança na hora de se contratar
determinado serviço ou adquirir um produto.

Outra inteligente normatização feita pelo Decreto 7.962/2013,


encontra-se no momento em que são criadas regras para a venda pelos
sites de compras coletivas, como o GROUPON e o Peixe Urbano
. Inicialmente, esse tipo de venda apresentou vários problemas que
foram relatados por consumidores que não conseguiam ver seus pedidos
atendidos, ainda que mostrassem o documento comprobatório da
compra. Diante disso, os sites de compras coletivas são obrigados a
prestar determinadas informações aos seus consumidores, como as que
seguem transcritas.

Art. 3º Os sítios eletrônicos ou demais meios eletrônicos utilizados para ofertas de


compras coletivas ou modalidades análogas de contratação deverão conter, além das
informações previstas no art. 2º, as seguintes:
I – quantidade mínima de consumidores para a efetivação do contrato;
II – prazo para utilização da oferta pelo consumidor; e
III – identificação do fornecedor responsável pelo sítio eletrônico e do fornecedor do
produto ou serviço ofertado, nos termos dos incisos I e II do art. 2º.

Apesar de a referida norma trazer regras específicas para esses sites, isso
não quer dizer que eles possam deixar de observar as demais exigências.

Por fim, cumpre colacionar o art. 4º do Decreto 7.962/2013 que requer


a clara e extensiva prestação de informações ao consumidor sobre o
produto ou serviço que ele deseja adquirir. É o que se observa:

www.esab.edu.br 77
Art. 4º Para garantir o atendimento facilitado ao consumidor no comércio eletrônico,
o fornecedor deverá:
I – apresentar sumário do contrato antes da contratação, com as informações
necessárias ao pleno exercício do direito de escolha do consumidor, enfatizadas as
cláusulas que limitem direitos;
II – fornecer ferramentas eficazes ao consumidor para identificação e correção
imediata de erros ocorridos nas etapas anteriores à finalização da contratação;
III – confirmar imediatamente o recebimento da aceitação da oferta;
IV – disponibilizar o contrato ao consumidor em meio que permita sua conservação e
reprodução, imediatamente após a contratação;
V – manter serviço adequado e eficaz de atendimento em meio eletrônico, que
possibilite ao consumidor a resolução de demandas referentes a informação, dúvida,
reclamação, suspensão ou cancelamento do contrato;
VI – confirmar imediatamente o recebimento das demandas do consumidor referidas
no inciso, pelo mesmo meio empregado pelo consumidor; e
VII – utilizar mecanismos de segurança eficazes para pagamento e para tratamento
de dados do consumidor.
Parágrafo único. A manifestação do fornecedor às demandas previstas no inciso V do
caput será encaminhada em até cinco dias ao consumidor. (grifos nossos)

O inciso III trata da necessidade de se cientificar o consumidor de sua


aquisição. Num mundo de conexões, é preciso que ele possua a certeza
de que sua compra foi concluída. E esse é o meio eficaz para isso.

De igual modo, encontra-se a previsão de utilização dos mecanismos


de segurança que garantam o tratamento adequado dos dados do
consumidor, bem como, a própria transação online. Essa medida, apesar
de óbvia e necessária, condiz com a realidade, pois os usuários muitas
vezes utilizam seus cartões de crédito para realizar aquisições, e caso não
haja a proteção adequada, o próprio site poderá responder por eventuais
danos que forem causados ao consumidor.

Portanto, essa é mais uma evidência de que a Internet não é uma terra
sem lei. Muito pelo contrário, cada vez mais são percebidas normas com
a finalidade de inserir uma maior segurança nas relações oriundas da
Internet. E caso você decida ser um empresário renomado no comércio
eletrônico, não se esqueça de seguir toda a previsão legal que foi exposta
acima.

www.esab.edu.br 78
Estudo complementar
Preocupado com as relações consumeristas, o governo federal
criou um site com a finalidade de intermediar eventuais
problemas entre consumidores e fornecedores. Diferente
dos sites privados, amplamente conhecidos, esse é um site
estatal que pode, inclusive, aplicar multas ou outras sanções
dependendo do caso. Acesso o site de forma a compreender as
regras aplicáveis a ele. Acesse o link: https://www.consumidor.
gov.br

www.esab.edu.br 79
Marco Civil da Internet: Histórico e
19 Estrutura da Lei.
Objetivo
Compreender como surgiu da Lei 12.965/2014 e analisar a sua
estrutura.

A Lei 12.965, de 23 de abril de 2014, também conhecida como Marco


Civil da Internet, surgiu de forma inédita no Brasil, demonstrando o
poder que a grande rede possui.

Isso porque, em 2009, o Ministério da Justiça, em parceira com ao


Escola de Direito da Fundação Getúlio Vargas – FGV do Rio de Janeiro
elaboraram um texto inicial que trazia algumas possíveis previsões legais
para regular, ou seja, estabelecer regras para a Internet no Brasil.

Logo após a finalização desse texto, ele foi aberto para que todo e
qualquer cidadão que possuísse acesso à Internet pudesse realizar críticas
e/ou sugerir as alterações que julgassem necessárias. Acontece que tudo
isso foi feito por meio da rede mundial de computadores. Logo, é
possível concluir que o Marco Civil da Internet teve a participação direta
dos internautas para a sua elaboração.

Vale lembrar, conforme dito na Unidade I, que as leis são criadas por
legisladores democraticamente eleitos pelo povo. Mas, no caso da Lei
12.965/2014, isso ocorreu de forma inversa, ou seja, foi o próprio povo
que ajudou a criar a lei, conseguindo, inclusive, sugerir modificações em
sua redação.

Após a Primeira Fase de revisão do texto do Marco Civil, que durou 45


(quarenta e cinco) dias, outro texto foi obtido como resultado. Então,
uma nova rodada de críticas foi aberta, sendo essa a Segunda Fase da
revisão do texto pelo povo, que também durou 45 (quarenta e cinco)
dias.

www.esab.edu.br 80
Todo o histórico e os comentários elaborados pelos usuários podem ser
observados no site do Cultura Digital, link: http://culturadigital.br/
marcocivil/

Muito além de um projeto de lei criticado por internautas, o Marco


Civil da Internet entrou para a história como sendo o primeiro, e até o
presente momento, o único, projeto de lei colaborativo brasileiro. Sua
ideia funcionou de forma semelhante aos websites colaborativos, como
o Wikipedia, diferindo-se apenas por ter a revisão textual desenvolvida
pela Escola de Direito da FGV-Rio.

Analisando-se que o surgimento da referida lei se deu no ano de 2009,


mas a sua publicação somente veio a ocorrer em 2014, cumpre esclarecer
que várias previsões trazidas por ela fizeram com que sua tramitação
ocorresse de forma menos célere, dentre elas, vale citar a Neutralidade
da Rede, fator que limita a exploração comercial da rede mundial de
computadores, conforme veremos mais a frente.

Foi então, em meados de 2013, que Edward Snowden denunciou ao


mundo o programa de Monitoramento Global desenvolvido pelos
Estados Unidos da América. Dentro de sua denúncia, Snowden exibiu
documentos que comprovavam a espionagem realizada frente ao governo
brasileiro e à Petrobras.

A partir daí, o governo solicitou urgência na votação do projeto de lei


que daria origem ao Marco Civil da Internet .

Um dos pontos controversos do projeto de lei foi a exigência do governo


de que as empresas que desejassem prover serviços para o povo brasileiro
deveria manter seus Data Centers em solo nacional, proporcionando
assim, uma oportunidade para o governo de auditar os dados que, por
ventura, pudessem ser coletados.

O relato completo sobre esse caso é encontrado no livro Sem Lugar para se Esconder,
do autor Glenn Greenwald.
Para maiores detalhes, vide o link: http://oglobo.globo.com/sociedade/
tecnologia/apos-espionagem-dilma-pede-urgencia-de-votacao-do-marco-civil-da-
internet-9912712

www.esab.edu.br 81
Contudo, como você já deve saber, tecnologicamente, é impossível
impedir que dados sejam enviados para outros servidores fora do
território brasileiro, de forma que, a ideia de manter os Data Centers
dentro dos limites da atuação do Poder Público no Brasil não fez sentido,
sendo logo retirada do texto do projeto de lei.

A Lei 12.965/2014 é composta por 05 (cinco) capítulos, são eles:

• Capítulo I – Disposições Preliminares: traz várias definições


necessárias para a compreensão da lei, como, por exemplo: o que é
endereço IP, provedor de acesso à Internet e provedor aplicação de
Internet;
• Capítulo II – Dos Direitos e Garantias dos Usuários: informa,
conforme explicado nas Unidades 20 e 21, os direitos que não
podem ser violados dos internautas;
• Capítulo III – Da Provisão de Conexão e de Aplicações de Internet:
dividida em 04 (quatro) seções, essa talvez seja a parte mais
normativa da lei, pois estabelece a neutralidade da rede, a proteção
aos dados pessoais e às comunicações privadas, a guarda dos registro
de conexão e de acesso às aplicações de Internet, a responsabilidade
por danos decorrentes de conteúdo gerado por Terceiros e,
finalmente, da requisição judicial de registros;
• Capítulo IV – Da Atuação do Poder Público: estabelece os deveres
do Poder Público para com a Internet.
• Capítulo V – Disposições Finais: informa as demais previsões gerais
sobre a rede mundial.

O Marco Civil alterou consideravelmente a forma como devemos


enxergar a Internet, principalmente, se desejarmos explorá-la para
alguma atividade econômica. A partir dele, são necessários alguns
cuidados, inclusive, para usuários domésticos no que se refere à utilização
de redes sem fio residenciais, por exemplo.

Mas, para que isso fique mais evidente, passaremos a abordar os


principais itens previstos nos capítulos elencados acima.

www.esab.edu.br 82
Marco Civil da Internet: Disposições
20 Preliminares.
Objetivo
Compreender as disposições preliminares da Lei 12.965/2014.

A respeito das disposições preliminares, conforme já mencionado na


unidade anterior, o Marco Civil da Internet estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil.

A Liberdade de Expressão é um direito fundamental para o uso da


grande rede. Ao contrário das várias críticas feitas a Lei 12.965/2014,
insinuando que ela estabeleceria a censura na Internet, verificamos que a
já mencionada liberdade de expressão foi assegurada.

Porém, é bom lembrar o que a Constituição Federal de 1988 exige, ou


seja, você pode se expressar da forma que julgar necessário, mas essa
manifestação do pensamento não pode ser anônima. Por esse motivo,
aplicações como o Secret (2014) não podem operar no Brasil, pois
permitiam posts de forma anônima das Redes Sociais, onde pessoas se
aproveitavam dessa característica para fazer todos os tipos de comentários
a respeito de terceiros. Vale mencionar que, após toda a polêmica
envolvendo esse aplicativo, o fabricante informou que, se fosse preciso,
conseguiria identificar seus usuários. Logo, se você pensa em desenvolver
um programa que, de alguma forma, permita o anonimato, você poderá
enfrentar problemas na Justiça.

Além disso, há o reconhecimento da escala mundial da rede, ou seja,


o reconhecimento de que ela ultrapassa os limites territoriais do
Brasil. Também é garantia a livre iniciativa, concorrência e a defesa do
consumidor. O que quer dizer o reconhecimento da rede mundial como
meio para aquisição de bens e serviços. Muito embora você já pudesse
explorar a Internet para vender produtos ou prestar serviços, como o
de hospedagem de sites, por exemplo, era necessário que uma lei viesse

www.esab.edu.br 83
reconhecer essa característica. Outro ponto relevante é a finalidade social
da rede, que significa a importância que a Internet tem para a sociedade.
Todas previsões se encontram no art. 2º do Marco Civil.

Outro ponto importante de destaque no art. 3º, dentre outros , é a


preservação da natureza participativa da rede, pois todos sabemos que a
Internet permite a interação entre seus usuários de forma que a própria
origem dessa lei ocorreu de forma participativa.

Agora, existem outras duas previsões que são fundamentais e que estão
em grande discussão atualmente, quais sejam, a privacidade e a proteção
dos dados pessoais, na forma da lei (art. 3º).

Você já pensou, como um aluno da área de tecnologia, o quão intrusiva


ela é? Sabia que seu smartphone informa a sua exata localização, além
de fornecer um histórico de onde você esteve e o que estava fazendo? O
alemão Malte Spitz (TED, 2012) processou a sua operadora de celular,
solicitando os dados que ela possuía sobre ele durante os seis meses nos
quais ele foi cliente daquele empresa. O resultado foi surpreendente.
Todo o lugar onde ele havia estado e, aproximadamente, 35 mil ações
que ele havia feito através do aparelho também foram listadas, como
tweets, posts em blogs e sites.

Além disso, tudo o que é produzido de privado e íntimo está guardado


em dispositivos de armazenamento digital. E se não forem tomadas ações
no intuito de aumentar a segurança para protegê-los de acessos indevidos
de terceiros, o usuário poderá ter a sua vida íntima exposta.

Some-se a isso a nova era da rede mundial que está começando, que
é a Internet das Coisas, ou Internet of Things – IoT em inglês. Com
ela, todo equipamento eletrônico, tal como: geladeiras, fogões, carros,
caminhões, interruptores e sensores poderão se conectar com a grande
rede.

Esse tópico do Marco Civil só reflete o que está previsto e já foi abordado
na Unidade 03 sobre a previsão Constitucional da vida privada e do
sigilo das comunicações.

www.esab.edu.br 84
Além disso, quando a Lei 12.965/2014 informa a proteção aos dados
pessoais, na forma da lei, não foi especificado o que seriam dados
pessoais. Isso quer dizer que será preciso uma nova lei para especificar
esse assunto.

E, da mesma forma como foi feito com o Marco Civil, o anteprojeto da


Lei para Proteção de Dados Pessoais foi aberto para receber colaborações
dos internautas. O site para acesso é o Participação MJ – Ministério da
Justiça .

Um anteprojeto e lei é um texto que ainda não virou um projeto de


lei. Sendo assim, o anteprojeto é um texto que será melhorado com a
participação dos internautas para, então, ser proposto como projeto de
lei que seguirá para análise e votação do Congresso Nacional, conforme
tratado na Unidade 01.

Ainda assim, é recomendada a leitura desse anteprojeto para entender


melhor como será feita a proteção de seus dados pessoais.

Algumas definições serão tratadas agora por impactarem as profissões


ligadas à Tecnologia da Informação, pois se uma lei fará uma classificação
de dados, esta refletirá nas atividades desenvolvidas por essas empresas.

Por exemplo, o art. 5º, inciso I do anteprojeto de lei traz o que pode vir a
ser a definição de dado pessoal. Segundo esse texto, dado pessoal é aquele
“relacionado à pessoa natural identificada ou identificável, inclusive a
partir de números identificativos, dados locacionais ou identificadores
eletrônicos.” Uma pessoa natural pode ser entendida da mesma forma
que uma pessoa física. Logo, a informação de um indivíduo que o
identifique, seja ela qual for, como uma matrícula, um endereço, dentre
outros são registros que pertencem a essa pessoa.

O endereço para o site é: http://participacao.mj.gov.br/dadospessoais/texto-em-


debate/anteprojeto-de-lei-para-a-protecao-de-dados-pessoais/

Já os dados sensíveis serão aqueles que “revelem a origem racial ou étnica,


as convicções religiosas, filosóficas ou morais, as opiniões políticas, a

www.esab.edu.br 85
filiação a sindicatos ou organizações de caráter religioso, filosófico ou
político, dados referentes à saúde ou à vida sexual, bem como dados
genéticos.” (art. 5º, inciso III). Percebe-se assim a proximidade que essas
informações possuem com o indivíduo, pois revelam conhecimentos que
ele, talvez, jamais comunicaria a alguém.

Por fim, tem-se os dados anônimos, que são “dados relativos a um titular
que não possa ser identificado, nem pelo responsável pelo tratamento,
nem por qualquer outra pessoa, tendo em conta o conjunto de meios
suscetíveis de serem razoavelmente utilizados para identificar o referido
titular.” (art. 5º, inciso IV). Para ficar mais claro, um dado anônimo
pode ser a sua resposta numa pesquisa de campo onde ela somente será
um número a mais não tendo nenhuma ligação com você, nem mesmo
por quem realizou a pesquisa.

Após todo o conteúdo exposto, fica claro a necessidade de uma lei


específica e bem elaborada de forma que proporcione a proteção da
dignidade da pessoa humana.

www.esab.edu.br 86
Marco Civil da Internet: Disposições
21 Preliminares.
Objetivo
Compreender as definições tecnológicas da Lei 12.965/2014.

Assim que uma lei veio para regulamentar a tecnologia, logo se pensou
em como ela se referiria a vários aspectos e dispositivos específicos dessa
área. Foi pensando nisso que o Marco Civil trouxe em art. 5º algumas
definições importantes.

Já em seu inciso I, o referido artigo informou o seguinte:

I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado


em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a
comunicação de dados entre terminais por meio de diferentes redes;

Essa exposição, ainda que, implicitamente, trata a existência da Pilha de


Protocolos TCP/IP. Além disso, afirma seu uso público e irrestrito com a
finalidade de possibilitar a comunicação de dados entre terminais.

O termo diferentes redes engloba o conceito de que a Internet é uma


rede de redes, ou seja, uma rede LAN – Local Area Network, que se
conecta a uma rede WAN – Wide Area Network, que, por sua vez, se
conecta a rede da operadora de telefonia, que, finalmente, conecta aquela
LAN ao mundo.

Já a expressão terminal, não se refere apenas aos terminais de Mainframe,


mas também, “o computador ou qualquer dispositivo que se conecte à
Internet.” (inciso II do art. 5º). Logo, inclusive os smartphones e tablets
são considerados terminais.

Talvez a mais importante definição seja o significado de: endereço IP,


conforme segue:

www.esab.edu.br 87
III – endereço de protocolo de internet (endereço IP): o código atribuído a um
terminal de uma rede para permitir sua identificação, definido segundo parâmetros
internacionais;

Vale lembrar aqui que para que haja uma correta identificação de um
terminal, já fazendo uso do termo da lei, é preciso que endereço IP esteja
acompanhado da data e hora sobre a qual algum evento, que se deseje
averiguar, ocorreu. Essa previsão se encontra no inciso VI, abordado mais
abaixo.

Antes mesmo do Marco Civil, alguns estados já possuíam leis que


exigiam a identificação de usuários frequentadores de lã houses,
cibercafés, cyber offices e estabelecimentos semelhantes, como é o caso
do Espírito Santo e a lei estadual número 8.777, de 19 de dezembro
de 2007. Essa lei foi necessária, pois alguns indivíduos se utilizavam
desses locais para realizar crimes por meio da Internet. Sendo assim,
foi atribuído aos estabelecimentos, a responsabilidade de guardar quais
clientes teriam utilizado qual máquina em determinada data e hora. Na
Unidade 23, será visto o que mudou em relação a isso e a larga adoção
das redes sem fio. Caso a empresa não possua essas informações, ela é que
responderá, caso o acesso gere dano a alguém.

Já o inciso IV diz respeito as empresas de telefonia, então responsáveis


para endereços IP que são atribuídos aos seus usuários no momento
da conexão. Ele se refere às empresas como administrador de sistema
autônomo, segundo se verifica.

IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra


blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento,
devidamente cadastrada no ente nacional responsável pelo registro e distribuição de
endereços IP geograficamente referentes ao País;

www.esab.edu.br 88
Considera-se conexão com a Internet “a habilitação de um terminal
para envio e recebimento de pacotes de dados pela internet, mediante a
atribuição ou autenticação de um endereço IP.” (inciso V)

E como mencionado acima, o registro de conexão se perfaz pelo


“conjunto de informação contendo a data e hora de início de término de
uma conexão com a Internet, sua duração e o endereço IP utilizado pelo
terminal para envio e recebimento de pacotes de dados.” (inciso VI)

VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas


por meio de um terminal conectado à internet;

Como exemplo dessa previsão, pode-se citar os provedores de e-mail


como o Gmail, Outlook.com; as redes sociais, como o Facebook, Twitter,
Instagram; portais de entretenimento, como o YouTube, dentre outros
sites que forneçam programas para a utilização pelos internautas.

Como forma de propiciar a averiguação de um cibercrime ou de uma


responsabilidade civil, é preciso que os acessos a essas aplicações sejam
salvos de forma que possam ser requisitados normalmente. Esse assunto
será melhor tratado na Unidade 23.

Sendo assim, o Marco Civil define o que deve ser entendido como
registros de acesso a aplicações de Internet, conforme se verifica a seguir.

VIII – registros de acesso a aplicações de internet: o conjunto de informações


referentes à data e hora de uso de uma determinada aplicação de internet a partir de
um determinado endereço IP.

Logo, sabia que se você acessar o Gmail, esse acesso será salvo em um
arquivo de log que conterá a data, hora, endereço IP e a aplicação que
foi acessada.

Arquivos de Log são arquivos que registram várias informações. Estas dependem de
qual aplicação ele pertença.

Apesar de existirem leis que exijam ações dos provedores de aplicações de


Internet, é possível que você já tenha ouvido alguma notícia sobre uma
dessas empresas terem se negado a fornecer as informações solicitadas

www.esab.edu.br 89
pela Justiça, alegando que as leis brasileiras não se aplicariam a elas, pois
seus servidores estariam fisicamente alocados em outro país, devendo ser,
portanto, aplicada à lei daquele país.

De forma a resolver essas questões, o Marco Civil estabeleceu no art. 8º


que as cláusulas contratuais que contrariarem a “inviolabilidade e o sigilo
das comunicações privadas, pela internet” são nulas, ou seja, não serão
reconhecidas pela Justiça brasileira.

Além disso, quando se pretende utilizar uma aplicação de Internet,


é necessário aceitar seus termos de uso e sua política de privacidade.
Conforme visto na Unidade 18, esses termos podem ser entendidos
como contratos de adesão.

Portanto, se esse contratos não oferecerem a alternativa de utilizar o


Brasil para se solucionar os problemas decorrentes dos serviços prestados
aqui, também essas cláusulas serão consideradas inexistentes.

É preciso dominar outro conceito muito importante sobre a Internet que


também está previsto no Marco Civil, que é a Neutralidade da Rede.
Ela será abordada na unidade a seguir.

www.esab.edu.br 90
Marco Civil da Internet:
22 Neutralidade da Rede.
Objetivo
Analisar e entender o conceito de Neutralidade da Rede..

Você já deve ter ouvido falar sobre Neutralidade da Rede. Desde a sua
criação até a sua aprovação, a Lei 12.965/2014 teve esse como ponto
mais controverso.

De um lado, as empresas não desejavam que a Neutralidade da Rede


fosse assegurada. De outro, a população é que sofreria com uma Internet
sem seu caráter neutro.

Contudo, o que é Neutralidade da Rede?

Neutralidade da Rede quer dizer que qualquer pessoa pode ter acesso a
qualquer conteúdo sem que haja qualquer tipo de discriminação durante
a sua transmissão.

O art. 9º do Marco Civil traz a seguinte previsão:

Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de


tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo,
origem e destino, serviço, terminal ou aplicação.

Tecnicamente, isso quer dizer que a Internet não deve possuir


configurações específicas de acordo com aplicações, protocolos ou afins.
Ou seja, não há Quality of Service – QoS para a rede mundial.

Quality of Service – QoS é o serviço de rede que consegue, de acordo


com alguma característica do pacote transmitido, priorizá-lo ou não.

www.esab.edu.br 91
De forma a exemplificar esse cenário, imagine que um usuário assista a
vídeos no YouTube. Contudo, o seu provedor de acesso à Internet firmou
uma parceria com o Netflix. Como consequência disso, o acesso a ele será
provido de forma mais rápida, enquanto o acesso ao YouTube ficará mais
lento. Tudo de forma a fomentar a utilização do serviço do Netflix.

Outra forma de se quebrar essa neutralidade é tornar um serviço prestado


por intermédio da Internet como gratuito. Esse caso ocorreu no Brasil,
quando a operadora de telefonia celular TIM inciou uma promoção de
tarifa zero para os dados trafegados do Whatsapp (IDGNOW!, 2015).

No momento em que se retira a cobrança por um determinado serviço


na grande rede, isso estimula o seu consumo. Em detrimento disso, os
usuários passariam a utilizar mais o aplicativo e outros que utilizassem
algum concorrente, poderiam migrar para o Whatsapp.

Outra técnica conhecida que também quebra a neutralidade é o Traffic


Shaping, ou Modelagem de Tráfego.

De forma similar ao uso do QoS, essa configuração também permite que


determinados pacotes recebam maior atenção do que outros, gerando
então, um atraso (delay) no serviço não priorizado.

A Lei 12.965/2014 veda expressamente essa prática no §3º do art. 9º


quando diz que,

§3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na


transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou
analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

Com relação à análise, ela está ligada também a privacidade, mas por ser
vedada, uma ocorrência desse caso foi verificada pela empresa de telefonia
Oi, que possuía um programa chamado Navegador, desenvolvido em
parceira com a empresa inglesa Phorm.

Esse programa “[...] mapeava o tráfego de dados do consumidor na


internet de modo a compor seu perfil de navegação”. (GGN, 2014)

www.esab.edu.br 92
Com consequência, a Oi foi multada em R$ 3,5 milhões pelo
Departamento de Proteção e Defesa do Consumidor do Ministério da
Justiça.

Além de tudo o que já foi informado, outra consequência que se teria


com a quebra da Neutralidade da Rede seria a divisão do acesso à
Internet em pacotes de serviços e o seu consequente aumento de preços.

Os provedores de acesso à Internet poderiam, por exemplo, estabelecer


um pacote básico de serviços, outro intermediário com direito a utilizar o
YouTube e mais um, o avançado, com direito ao acesso as Redes Sociais.

A questão que se coloca é que a forma como conhecemos a Internet hoje,


mudaria drasticamente.

Vale ressaltar que a Neutralidade da Rede ainda será regulamentada pelo


governo através de quem estiver investido na função de Presidente da
República (§1º do art. 9º) quanto à discriminação ou degradação do
tráfego, desde que ouvidos o Comitê Gestor da Internet e a Agência
Nacional de Telecomunicações.

Mas essa regulamentação somente poderá desrespeitar a neutralidade se


decorrer de:

I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações;


e
II – priorização de serviços de emergência.

Caso essas situações ocorram, permanece para o Governo a


responsabilidade de “abster-se de causar dano aos usuários” (inciso I),
“agir com proporcionalidade, transparência e isonomia” (inciso II),
“informar previamente de modo transparente, claro e suficientemente
descritivo aos seus usuários sobre as práticas de gerenciamento e
mitigação de tráfego adotadas, inclusive as relacionadas à segurança
da rede” (inciso III), e, “oferecer serviços em condições comerciais não

www.esab.edu.br 93
discriminatórias e abster-se de praticar condutas anticoncorrenciais.”
(inciso IV).

Portanto, ainda que a Neutralidade da Rede venha a sofrer qualquer


alteração, é necessário que o governo justifique as ações que virá a
realizar.

Entendida a importância dessa característica da rede, passa-se então


analisar a previsão legal sobre a guarda de logs.

Estudo complementar
A Neutralidade da Rede é um dos principais temas do
Marco Civil e da própria Internet. Tanto que outras nações
também defendem fortemente a sua garantia, como, por
exemplo, os Estados Unidos da América. Para entender
os problemas envolvidos com a quebra da Neutralidade
da Rede, acesse a reportagem do The Guardian, chamada
Net neutrality is dead – welcome to the age of digital
discrimination, através do link: http://www.theguardian.
com/technology/2014/jul/26/net-neutrality-dead-age-
of-digital-discrimination-is-here

www.esab.edu.br 94
Marco Civil da Internet: Guarda de
23 logs.
Objetivo
Analisar e entender a guarda de logs prevista no Marco Civil da
Internet.

Uma obrigação criada pela Lei 12.065/2014 deve ser muito bem
entendida, pois, como aluno do curso de Sistemas de Informação, você
poderá ser tornar tanto um empresário quanto um funcionário. No caso
de ser um empresário, você pode ser responsabilizado caso não possua os
logs que a lei requer que mantenha. Já como um funcionário, será de sua
responsabilidade que a configuração correta para que os logs contenham
os dados necessários exigidos pela lei.

Inicialmente, para uma melhor compreensão, é preciso frisar que o


Marco Civil separou as funções de Provedor de Conexão da de Provedor
de Aplicação de Internet. Isso altera toda a responsabilidade do provedor,
pois existem regras específicas para cada um.

• Regras para o Provedor de Conexão com a Internet:

Assim, passa-se a explicar agora as regras referentes aos Provedores


de Conexão com a Internet. O Provedor de Conexão é a empresa
responsável por conectar um usuário na Internet, geralmente, são as
empresas de telefonia fixa ou celular. Esses papéis e responsabilidades se
encontram no art. 13 do Marco Civil.

Sendo assim, o log que esse tipo de provedor deve salvar terá que conter
as informações sobre o registro de conexões. Vale lembrar que essas
informações devem ser mantidas sob sigilo em ambiente controlado e de
segurança. Esses arquivos deverão ser guardados pelo prazo de 01 (hum)
ano.

www.esab.edu.br 95
Cumpre comentar que “a responsabilidade pela manutenção dos registros
de conexão não poderá ser transferida a terceiros.” (§1º do art. 13). Logo,
todo o registro, guarda e manutenção são deveres do Provedor de Acesso
à Internet.

Há uma hipótese onde o prazo para a guarda dos logs pode ser estendido.
É o caso de ser solicitado pela autoridade policial ou administrativa ou o
Ministério Público. Contudo, esse pedido deve ser feito cautelarmente,
de forma que fiquem por prazo superior ao de 01 (hum) ano.

Porém, é preciso que, dentro de 60 (sessenta) dias a partir da data do


requerimento mencionado acima, a autoridade ingresse com o pedido de
autorização judicial. Caso esse pedido não receba autorização do Juiz, ou
não tenha sido efetuado no prazo previsto, ele perderá a sua eficácia.

Ademais, existe uma regra que representa a inteligência do Marco Civil.


Ela está prevista no art. 14 e diz:

Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros


de acesso a aplicações de internet.

O Provedor de Acesso à Internet está proibido de salvar logs sobre onde


o internauta está navegando. Caso isso fosse permitido, o provedor
conseguiria saber todos os passos de um usuário na Internet, o que,
conforme já vimos na Unidade 18, é proibido segundo a legislação do
consumidor e, agora, pela própria Lei 12.965/2014.

Passa-se agora a analisar as regras para a guarda de logs dos provedores de


aplicações de Internet.

• Regras para o Provedor de Aplicações de Internet:

As regras para eles estão inseridas no art. 15 do Marco Civil. E com


relação a esse tipo de provimento de serviço, novamente, o sigilo e
o ambiente controlado e de segurança são requeridos. Além disso, a

www.esab.edu.br 96
empresa provedora deve ser “constituída na forma de pessoa jurídica e
que exerça essa atividade de forma organizada, profissionalmente e com
fins econômicos.” (art. 15)

Com relação ao período de retenção, este é de 06 (seis) meses.

Da mesma forma que o previsto nas regras para o Provedor de Acesso à


Internet, também aqui, é possível estender o prazo de armazenamento
do log, devendo ser solicitado, cautelarmente, pela autoridade policial ou
administrativa ou o Ministério Público.

Porém, novamente, é preciso que, dentro de 60 (sessenta) dias a partir da


data do requerimento mencionado acima, a autoridade ingresse com o
pedido de autorização judicial. Caso esse pedido não receba autorização
do Juiz ou não tenha sido efetuado no prazo previsto, ele perderá a sua
eficácia.

Mas não são apenas as Pessoas Jurídicas que exercem essa atividade de
forma organizada, profissionalmente e com fins econômicos que estão
obrigadas a guardas esses logs, uma vez que também se verifica a previsão
de que os Provedores diferentes daqueles aqui especificados poderão ser
obrigados, por ordem judicial, e por tempo certo, “a guardarem registros
de acesso a aplicações de Internet, desde que se trate de registros relativos
a fatos específicos em período determinado.” (§1º do art. 15).

Do mesmo modo que os Provedores de Conexão estão proibidos de


salvar os dados dos acessos às aplicações de Internet dos usuários,
também os Provedores de Aplicação de Internet estão proibidos de
salvar os dados do mesmos usuários que acessem as suas aplicações no
momento em que estiverem acessando outras aplicações.

Na prática, por exemplo, isso quer dizer que enquanto você estiver
acessando o YouTube e o Gmail, estes não poderão monitorar seus
acessos entre eles.

Essa regra é válida para os Provedores de Aplicações de Internet que


forneçam seus serviços de forma gratuita ou não.

www.esab.edu.br 97
Da mesma forma, não podem ser salvos os “dados pessoais que sejam
excessivos em relação à finalidade para a qual foi dado consentimento
pelo seu titular.” (inciso II do art. 16)

Insta salientar que, conforme preceitua o art. 22 do Marco Civil, tanto os


registros de conexão quanto os de acesso às aplicações de Internet devem
ser solicitados aos provedores, mas serão entregues somente por ordem
judicial.

Entretanto, quando o requerimento foi feito ao Juiz, ele deverá conter:


(I) fundados indícios da ocorrência do fato; (II) justificativa sobre a
utilidade dos registros; e, (III) o período ao qual os registros se referem.

Percebe-se assim, a atenção dada à mantença das informações que


possibilitam a apuração de algum ilício civil ou penal. Da mesma
forma, é mantido o respeito à privacidade e às informações sensíveis
sobre o usuário, o que representa a correta orientação em um Estado
Democrático de Direito.

Por fim, e como última unidade que tratará do Marco Civil da Internet,
será abordado a seguir a responsabilidade por danos decorrentes de
conteúdo gerado por terceiros.

www.esab.edu.br 98
Marco Civil da Internet: Conteúdo
24 Gerado por Terceiros.
Objetivo
Analisar e entender a responsabilidade por danos decorrentes de
conteúdo gerado por terceiros..

Como foi visto por você nas Unidades 5 e 6, qualquer indivíduo que
causar dano a outra pessoa, é obrigado por lei e repará-lo. Analisando
melhor essa situação, suponha que você possui uma empresa de
hospedagem de websites e um desses sites está enviando e-mails com
mensagens difamatórias para vários internautas. Como proprietário dessa
empresa, você também é responsável pelo que seu cliente fizer. Porém,
é preciso que uma condição primeiro seja atendida que é a sua ciência
sobre esse fato. Ou seja, caso você, como proprietário, não venha a saber
que esse cliente está enviando essas mensagens por e-mail, como poderá
ser responsabilizado por esse fato?

Mas, calma! Podem existir situações em que será de sua responsabilidade


saber o que está ocorrendo. Por exemplo, caso seja o seu website
que as esteja enviando. Assim, o ideal a se fazer é agir sempre de
forma preventiva. Monitorar seus serviços seria uma forma de agir
antecipadamente.

Outra situação muito corriqueira são os comentários em Blogs. Imagine


que você é um Blogueiro. Em determinado post, alguém faz um
comentário depreciativo ou difamatório sobre outra pessoa e isso chega
ao conhecimento dela. É o que se chama da Conteúdo Gerado por
Terceiro. Por conteúdo entenda-se: texto, imagens, vídeo ou áudio. Ele
geralmente se encontra em Provedores de Aplicações de Internet.

Isso também se encontra nas Redes Sociais. O Facebook, o Instagram, o


Twitter e outras redes sociais podem ser responsabilizadas por posts que
venham a ofender outras pessoas.

www.esab.edu.br 99
Esses casos estão disciplinados pela Seção III do Capítulo III do Marco
Civil da Internet.

Inicialmente, é preciso esclarecer que retirar conteúdos ou mensagens


da Internet pode parecer autoritário, mas o Marco Civil assegura a
Liberdade de Expressão. Logo, como o post não poderá ser anônimo,
será possível identificar o ofensor de forma a processá-lo.

Saiba que os provedores de conexão com a Internet não poderão


ser responsabilizados pelo conteúdo de terceiros (art. 18 da Lei
12.965/2014), pois apenas conectam os usuários na grande rede.

Mas agora imagine que seu Blog possui vários acessos por dia e recebe
incontáveis comentários. Você terá que verificar todos eles para eliminar
aqueles que são ofensivos?

A resposta é não! E se baseia, justamente, no volume de informações que


são geradas nas Redes Sociais e em Blogs ou Portais de Conteúdo.

Uma Rede Social, Blog ou Portal somente será responsável por retirar
determinado conteúdo, caso o ofendido consiga uma ordem judicial
para isso (art. 19 da Lei 12.965/2014). Essa ordem deverá ser específica,
ou seja, “[...] deverá conter, sob pena de nulidade, identificação clara
e específica do conteúdo apontado como infringente, que permita a
localização inequívoca do material.” (§1º do art. 19 da Lei 12.965/2014).

Vale mencionar que o Juiz, provavelmente, fixará um prazo para o


cumprimento da decisão. E caso você não observe o prazo é que poderá
ser responsabilizado pelo conteúdo gerado.

Num caso conhecido, uma Publicitária de Jales, Estado de São Paulo,


divulgou algumas imagens e logotipos que teria feito para a Feira
Agrícola, Comercial, Industrial e Pecuária de Jales (Facip). A partir dos
posts, alguns comentários ofensivos foram feitos de forma anônima ao
seu trabalho, inclusive, com palavras de baixo calão. (CONJUR, 2014).

www.esab.edu.br 100
Muito embora tenha retirado as imagens, as mensagens continuaram
sendo exibidas. Assim, foi necessário ingressar com uma ação e conseguir
uma decisão judicial obrigando o Facebook a retirar os comentários
contra a Publicitária.

Ao retirar o conteúdo, o Facebook, conforme exige o Marco Civil da


Internet, deverá notificar o autor das mensagens de que elas estão sendo
excluídas de forma a respeitar os direitos de defesa. Contudo, isso não
será feito caso não haja fundamento para isso.

Um caso em que o Provedor de Aplicações de Internet foi condenado


a indenizar um internauta ofendido é o do Google, que publicou por
meio de uma de suas ferramentas, comentários ofensivos contra um
empresário. (CONJUR, 2013). Após receber a ordem judicial que exigia
a retirada do conteúdo, o Google não cumpriu a ordem e acabou sendo
condenado.

Mas caso o conteúdo se trate de uma informação íntima sobre um


usuário? Ele terá que esperar até que uma ação seja proposta e uma
decisão judicial seja proferida? É sabido que até a chegada da ordem
judicial, esse conteúdo poderá viralizar .

Foi pensando nisso que o Marco Civil previu essa situação e, se um


conteúdo gerado por terceiros contenha ”[...] cenas de nudez ou atos
sexuais de caráter privado [...]” (art. 21 da Lei 12.965/2014) e seja
divulgado por intermédio de alguma rede social, Blog ou site, a mera
notificação feita pelo usuário, ou seja, basta que o usuário ofendido
informe, por e-mail, SMS, telefone ou qualquer meio, que deseja a
retirada daquele conteúdo, que o Provedor de Aplicação de Internet
estará também responsável pelos danos que o internauta venha a sofrer. É
o que se chama de notificação extrajudicial.

Após essa explicação, você, como aluno do Curso de Sistemas de


Informação e futuro proprietário de uma famosa Rede Social, deverá ficar
atento para as obrigações legais que o Marco Civil impôs.

Viralizar é se disseminar pela Internet de forma muito rápida, alcançando um grande


número de internautas.

www.esab.edu.br 101
Marco Civil da Internet: Ata
25 Notarial e Prova Digital.
Objetivo
Analisar e entender a importância da produção de uma ata notarial e
de uma evidência digital.

Como aluno do curso de Sistemas de Informação, você já deve saber que


não se pode garantir que o conteúdo , hoje, na Internet, permanecerá até
que se necessite dele novamente, pois basta que o internauta responsável
por aquela publicação deseje retirá-la do ar que isso será feito. Logo, é
muito perigoso você se basear em algo que está na grande rede para provar
um fato em um processo, ou fora dele. Isso vale para portais de conteúdo,
redes sociais, blogs, dentre outros.

Por exemplo, é muito comum encontrar um plágio feito por um blog. E,


geralmente, qual é a primeira reação que uma pessoa possui? A de enviar
uma mensagem para o blogueiro, solicitando a remoção do conteúdo.

Levando-se em conta que ele receberá seu contato e retirará o texto


da rede mundial, qual prova será produzida a fim de que se constate,
incontestavelmente, que o plágio ocorreu?

Se você respondeu captura de tela, ou printscreen , é preciso saber que


esse tipo de prova é extremamente frágil, caso seja necessária uma perícia,
conforme será abordado na próxima Unidade.

No entanto, não se quer dizer aqui que essa captura de tela não possui
nenhuma validade na justiça. O que se pretende esclarecer é que ela pode
ser facilmente contestada. Ainda que essa imagem esteja impressa.

Printscreen é a técnica pela qual um usuário registra num


arquivo de imagem o que está sendo exibido na tela do computador.

Então, existe algum meio válido para se produzir uma prova


incontestável e vitalícia sobre um fato que ocorreu na Internet?

www.esab.edu.br 102
A resposta é sim! E isso pode ser feito por meio de um documento
chamado Ata Notarial.

Instituída por meio da Lei número 8.935, de 18 de novembro de 1994,


a “Ata notarial é a descrição, por tabelião, de fato por ele verificado, que
passa a ter a presunção de verdadeiro para todos os efeitos, em juízo ou
fora dele.” (ATA NOTARIAL, 2015) Mas, na prática, como isso ocorre?

No momento em que você verificou a ocorrência de um crime ou ilícito


civil digital, procure um Cartório de Notas, e fale com o tabelião, ou
outro responsável no momento, para acessar o endereço da Internet onde
você verificou o fato e peça para ele lavrar a competente Ata Notarial.

Como resultado, será entregue a você um documento que poderá estar


impresso ou em formato .PDF (Portable Document Format) contendo a
narrativa daquilo que foi visto pelo funcionário do Cartório de Notas. E
esse documento, como já foi dito, é dotado de fé pública, incontestável e
vitalício, principalmente se estiver em .PDF.

Com esse documento em mãos, o autor do plágio, ofensa ou crime


poderá retirar o conteúdo da grande rede que, ainda assim, você poderá
provar que o fato aconteceu.

Por isso, antes de tomar qualquer ação quando verificar que ocorreu um
crime ou um ilícito digital, procure produzir uma Ata Notarial.

Saiba mais
A Ata Notarial encontra-se prevista nos artigos 6º e
7º da Lei número 8.935/1994. E se quiser saber mais
sobre ela, acesse: http://www.atanotarial.org.br/
ata_notarial.asp .

Antes de ser tratada a questão da Perícia Forense, aproveitando que já se


está explicando sobre a produção válida de provas, é preciso entender um
pouco sobre o que é uma prova, e, mais importante, o que é uma prova
digital.

www.esab.edu.br 103
Para Tourinho Filho (2008),

Provar é, antes de mais nada, estabelecer a existência da verdade; e as provas são


os meios pelos quais se procura estabelecê-la. Entendem-se, também, por prova,
de ordinário, os elementos produzidos pelas partes ou pelo próprio Juiz visando a
estabelecer, dentro do processo, a existência de certos fatos.

Logo, a prova deve ser produzida com o intuito de ser possível se


constatar, pelo menos, um dos fatos alegados, de forma que isso seja
comprovado. Da mesma forma, uma evidência pode ser utilizada para
provar que um fato não ocorreu.

Por esse motivo, Greco Filho (1998) afirma que provas “são os
instrumentos pessoais ou materiais aptos a trazer ao processo a convicção
da existência ou inexistência de um fato.”

Mas uma prova digital somente pode ser aceita se for original. E para ser
original, é necessário que ela esteja autêntica, comprovando que o autor
do documento é quem realmente diz ser, e, íntegra, comprovando que
ela nunca sofreu nenhum tipo de alteração, excluindo a ocorrência da
fraude, por exemplo.

Ainda nesse sentido, para uma correta e válida produção de prova digital,
se faz necessário observar dois outros fatores, como a coleta e guarda.

Como aluno do curso de Sistemas de Informação, é preciso que você


saiba quais dados devem ser coletados. Por exemplo, se serão produzidas
provas relativas a um servidor de e-mails, o que deverá ser solicitado?

Obviamente, o registro de acesso a essa aplicação de Internet, conforme


prevê o Marco Civil. Entretanto, você ainda pode pedir mais informações
ao Juiz, como o próprio conteúdo das mensagens, desde que isso não
venha a ferir a privacidade ou a vida íntima de um indivíduo.

Por exemplo, se a caixa postal de e-mails for corporativa, isso não


fere a privacidade da pessoa, pois a Justiça brasileira já entende que
as informações que constam nela são de propriedade da empresa, e

www.esab.edu.br 104
não do empregado. Caso existam mensagens privadas entre os e-mails
corporativos, implica que o funcionário utilizou o e-mail da empresa de
forma incorreta.

Concluindo, é preciso saber que não se coleta e guarda uma evidência


digital, sem que se tomem alguns cuidados.

Você entenderá melhor essas ações quando aprender um pouco mais


sobre Perícia Forense aplicada à Informática. Que é o assunto da próxima
Unidade.

Tarefa dissertativa
Após compreender o que é responsabilidade civil e
crime digital, é hora de avaliar seu conhecimento
sobre como é possível apurar esses incidentes. Por
isso, utilizando seus saberes sobre o Marco Civil da
Internet, unidades de 19 a 25, elabore um estudo
dissertativo evidenciando quais informações podem
ser obtidas através do Marco Civil, assim como, quais
são os meios para se consegui-las.

www.esab.edu.br 105
Propriedade Intelectual – Lei
26 número 9.610/1998.
Objetivo
Conhecer os principais aspectos sobre a Propriedade Intelectual e as
principais disposições da Lei número 9.610/1998.

Como aluno do Curso de Sistemas de Informação, você já deve ter


pensado em criar algo, seja um programa, uma imagem, quando tira
uma foto digital, ou talvez uma música, enfim, alguma criação inventada
por você, e sobre a qual deseja proteção do Estado contra cópia, plágios
ou usos indevidos, correto?

Se for, então você está se referindo a uma propriedade intelectual,


também chamada de direito autoral. E ela é regida pela Lei número
9.610, de 19 de fevereiro de 1998.

Embora seja algo imaterial, ou seja, uma ideia não é algo palpável até que
ela seja efetivamente criada, se for o caso. Mas, e uma música? É possível
colocá-la em suas mãos? É por esse motivo que os direitos autorais são,
para efeitos legais, bens móveis (art. 3º da Lei 9.610/98). Isso quer dizer
que para o direito, é possível manusear o direito autoral. Abstrato, não é?

Vale mencionar que o programa de computador é regulado por lei


própria, que é a Lei número 9.609, de 19 de fevereiro de 1998, tratada
na Unidade 27.

Por sua complexidade, os direitos autorais, além de serem tratados como


bens móveis são subdivididos em direito moral e direito patrimonial (art.
22 da Lei 9.610/98). Os direitos morais correspondem à propriedade da
obra, ou seja, a quem ela pertence, no caso, o autor. Por isso ele possui
amplos poderes sobre ela, que são trazidos pelo art. 24 da referida lei.

www.esab.edu.br 106
Art. 24. São direitos morais do autor:
I – o de reivindicar, a qualquer tempo, a autoria da obra;
II – o de ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado,
como sendo o do autor, na utilização de sua obra;
III – o de conservar a obra inédita;
IV – o de assegurar a integridade da obra, opondo-se a quaisquer modificações ou à
prática de atos que, de qualquer forma, possam prejudicá-la ou atingi-lo, como autor,
em sua reputação ou honra;
V – o de modificar a obra, antes ou depois de utilizada;
VI – o de retirar de circulação a obra ou de suspender qualquer forma de utilização já
autorizada, quando a circulação ou utilização implicarem afronta à sua reputação e
imagem;
VII – o de ter acesso a exemplar único e raro da obra, quando se encontre
legitimamente em poder de outrem, para o fim de, por meio de processo fotográfico
ou assemelhado, ou audiovisual, preservar sua memória, de forma que cause o
menor inconveniente possível a seu detentor, que, em todo caso, será indenizado de
qualquer dano ou prejuízo que lhe seja causado.
§ 1º Por morte do autor, transmitem-se a seus sucessores os direitos a que se referem
os incisos I a IV.
§ 2º Compete ao Estado a defesa da integridade e autoria da obra caída em domínio
público.
§ 3º Nos casos dos incisos V e VI, ressalvam-se as prévias indenizações a terceiros,
quando couberem.

Já os direitos patrimoniais, como o próprio nome diz, tratam sobre


quem perceberá os ganhos pecuniários de determinada obra ou criação.
Esses direitos podem ser cedidos, embora sejam exclusivos do autor,
dependendo sempre de autorização prévia e expressa do autor, como
informam os arts. 28 e 29 a seguir.

Art. 28. Cabe ao autor o direito exclusivo de utilizar, fruir e dispor da obra literária,
artística ou científica.
Art. 29. Depende de autorização prévia e expressa do autor a utilização da obra, por
quaisquer modalidades, tais como:
(grifo nosso)

Essa prática é muito comum. Por exemplo, você é convidado para


escrever um artigo que fará parte de um livro. Os direitos morais, ou
seja, a indicação de que a autoria é sua, permanecerá com você, mas, os

www.esab.edu.br 107
direitos patrimoniais, ou seja, quem ganhará com as vendas do livro será
a editora. A cessão dos direitos patrimoniais pode ser feita, ainda, sob
prazo determinado.

Além dos direitos propriamente ditos autorais, existe outra categoria que
lhe pertence. São os direitos conexos. Para Gandelman (2007, p. 42),
esses direitos “[...] não se confundem com os da obra originária [...]”,
sendo seus titulares, basicamente, o artista, o produtor de fonogramas e
os organismos de radiodifusão. Note que não se falou em autoria, logo,
ao autor, os direitos autorais, aos demais, os direitos conexos. Vale dizer
que “aplicam-se aos direitos conexos, no que couber, as normas relativas
aos direitos do autor.” (GANDELMAN, 2007, p. 43)

Outro ponto muito interessante da lei de proteção aos direitos autorais


é a preservação desse direito patrimonial, mesmo após a morte do autor.
Segundo o art. 41, o prazo é de 70 (setenta) anos, contados de 1º de
janeiro do ano subsequente ao do falecimento do autor.

Já sobre as violações que o direito autoral pode sofrer, a mais comum


e conhecida delas é a contrafação, também conhecida como pirataria.
Contrafação, de acordo com o inciso VII do art. 5º da mencionada lei,
significa a reprodução não autorizada da obra ou criação. A ocorrência de
contrafação no mundo digital é muito comum, devido às facilidades que
a tecnologia possui.

Ocorre que, além de ser um crime, previsto no art. 184 do Código


Penal – CP, punível com uma pena que pode chegar até 04 (quatro)
anos de reclusão, também existe a sanção civil, de mesma natureza que a
responsabilidade civil já estudada nas Unidades 5 e 6. A diferença é que
a lei de proteção aos direitos autorais já traz o quantitativo indenizatório,
conforme o art. 103, que segue transcrito. Nota-se que a sanção civil é
deveras rigorosa com o contrafator

Art. 103. Quem editar obra literária, artística ou científica, sem autorização do titular,
perderá para este os exemplares que se apreenderem e pagar-lhe-á o preço dos que
tiver vendido.

www.esab.edu.br 108
Parágrafo único. Não se conhecendo o número de exemplares que constituem a
edição fraudulenta, pagará o transgressor o valor de três mil exemplares, além dos
apreendidos. (grifo nosso)

Finalmente, após toda essa temática estudada, é preciso responder a


algumas perguntas. São elas:

1. O direito autoral é protegido no momento de sua criação ou apenas


após seu registro no órgão competente?

2. Qual é o órgão competente para registro de um direito autoral?

Sobre a primeira pergunta, toda criação tem o seu direito autoral


protegido desde o momento em que ela é idealizada ou realizada. É
exatamente o que diz o art. 18 da Lei 9.610/98.

Art. 18. A proteção aos direitos de que trata esta Lei independe de registro. (grifo
nosso)

Mas, lembre-se de que se você não tiver o registro da obra, terá que
provar que ela é realmente sua. Assim, registrar a obra pode ser a sua
garantia.

Já sobre qual é o órgão competente para efetivar os registros das


propriedades intelectuais, a responsabilidade é do Instituto Nacional da
Propriedade Intelectual – INPI . Portanto, caso você queria registrar um
texto, uma letra de música, um programa de computador, um desenho
industrial ou outra obra que necessite ter os direitos autorais assegurados,
você deve procurar o INPI.

Após essa básica explanação sobre o direito autoral, é preciso agora


explorar esse conhecido aplicado à proteção da criação de um programa
de computador. É o que veremos a seguir, na Unidade 27 .

O INPI pode ser acessado através do link: http://www.inpi.gov.br/

www.esab.edu.br 109
Propriedade Intelectual do
27 Programa de Computador – Lei
número 9.609/1998.
Objetivo
Propriedade Intelectual do Programa de Computador – Lei número
9.609/1998.

Você viu, na unidade anterior, as principais proteções que o direito


autoral possui. No entanto, o programa de computador, pela sua
peculiaridade, exigiu do legislador, uma lei específica, que é a Lei número
9.609, de 19 de fevereiro de 1998. Ela “dispõe sobre a proteção da
propriedade intelectual de programa de computador, sua comercialização
no País, e dá outras providências.”

Para tanto, a lei entende, em seu art. 1º, que um programa de


computador é “[...] a expressão de um conjunto organizado de instruções
em linguagem natural ou codificada, contida em suporte físico de
qualquer natureza, de emprego necessário em máquinas automáticas de
tratamento da informação, dispositivos, instrumentos ou equipamentos
periféricos, baseados em técnica digital ou análoga, para fazê-los
funcionar de modo e para fins determinados.”

De igual modo, uma aplicação recebe as mesmas proteções que as obras


literárias. Com relação ao direito moral, somente é permitido o direito de
reivindicar a paternidade do programa, bem como, opor-se a alterações
não-autorizadas, ou que lhe prejudiquem a honra ou a sua reputação (art.
2º da Lei 9.609/98). Contudo, ressalte-se que o sistema é protegido pela
lei de direitos autorais no momento de sua criação, dispensando o seu
registro (§ 3º do art. 2º da Lei 9.609/98).

Entretanto, um programa de computador pode ser registrado no


órgão competente, que, como já foi visto, é o Instituto Nacional da
Propriedade Industrial – INPI, por força do Decreto número 2.556, de
20 de abril de 1998.

www.esab.edu.br 110
Outro ponto importante que deve ser destacado é a criação da licença
de uso. A Lei 9.609/1998 exige um contrato de licença de acordo com
o art. 9º. Essa licença pode ser considerada como a conhecida End User
License Agreement – EULA, ou Acordo de Licença de Usuário Final.
Essa é aquela licença que o usuário é obrigado a aceitar ou o programa
não prossegue com a instalação.

Vale ressaltar que o fato do usuário poder apenas aceitar ou não, torna
a licença de uso num contrato de adesão, que conforme o Código de
Defesa do Consumidor – CDC podem ser declaradas abusivas.

Uma forma muito difundida de licenciamento de software é conhecida


como Creative Commons . Basicamente, ela estabelece, em poucas
regras, o que se pode ou não fazer com o programa. Na verdade, esse tipo
de licenciamento também vale para outros tipos de obra.

Alguns exemplos de licenças baseadas em Creative Commons permitem


que o programa seja alterado e compartilhado posteriormente, bem
como, se poderá ser feito uso comercial ou não, sendo, obrigatório,
apenas, a indicação de autoria.

Outra forma de se licenciar um software pode basear-se no modelo


do Software Livre. Para um Software ser considerado Livre, ele deve
obedecer a quatro liberdades, são elas:

• A liberdade de executar o programa como você desejar, para qualquer propósito


(liberdade 0).
• A liberdade de estudar como o programa funciona, e adaptá-lo às suas necessidades
(liberdade 1). Para tanto, acesso ao código-fonte é um pré-requisito.
• A liberdade de redistribuir cópias de modo que você possa ajudar ao próximo
(liberdade 2).
• A liberdade de distribuir cópias de suas versões modificadas a outros (liberdade
3). Desta forma, você pode dar a toda comunidade a chance de beneficiar de suas
mudanças. Para tanto, acesso ao código-fonte é um pré-requisito.

A Creative Commons é acessível através do link: https://creativecommons.org/


Muito diferente do que se pensa, Software Livre não quer dizer Software
Gratuito. Muito pelo contrário, existem softwares livres que possuem

www.esab.edu.br 111
valor de venda, além de também explorarem o mercado de prestação de
serviços de suporte a aplicação.

Os principais benefícios de um software ser livre é utilizar-se da


Inteligência Coletiva, ou seja, ao se abrir o código-fonte, o programador
pode colher correções e melhorias de todos os tipos, fazendo seu
aplicativo evoluir rapidamente, permitindo ainda, que todas essas
melhorias sejam exploradas comercialmente.

As aplicações que respeitam as quatro liberdades do Software Livre são


licenciadas pela GNU General Public License – GPL .

Além das licenças de uso, também são exigidas licenças de


comercialização e de transferência de tecnologia.

Sobre as licenças de comercialização, o art. 10 da Lei 9.609/98 estabelece


algumas regras, onde se encontram, inclusive, cenários em que uma
cláusula pode ser declarada abusiva, conforme segue.

Art. 10. Os atos e contratos de licença de direitos de comercialização referentes a


programas de computador de origem externa deverão fixar, quanto aos tributos e
encargos exigíveis, a responsabilidade pelos respectivos pagamentos e estabelecerão
a remuneração do titular dos direitos de programa de computador residente ou
domiciliado no exterior.

§ 1º Serão nulas as cláusulas que:


I – limitem a produção, a distribuição ou a comercialização, em violação às
disposições normativas em vigor;
II – eximam qualquer dos contratantes das responsabilidades por eventuais ações de
terceiros, decorrentes de vícios, defeitos ou violação de direitos de autor.
§ 2º O remetente do correspondente valor em moeda estrangeira, em pagamento
da remuneração de que se trata, conservará em seu poder, pelo prazo de cinco anos,
todos os documentos necessários à comprovação da licitude das remessas e da sua
conformidade ao caput deste artigo.
(grifo nosso)

A GNU General Public License é acessível pelo link: http://www.gnu.org/licenses/gpl-


3.0.en.html

www.esab.edu.br 112
Por fim, a Lei 9.609/98 prevê um crime para a violação de direitos do
autor de programa de computador, que podem ter penas que variam
entre detenção e reclusão com tempos de seis meses a quatro anos. É o
que se tem no art. 12 da referida lei.

Art. 12. Violar direitos de autor de programa de computador:


Pena – Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de
computador, no todo ou em parte, para fins de comércio, sem autorização expressa do
autor ou de quem o represente:
Pena – Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda,
introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original
ou cópia de programa de computador, produzido com violação de direito autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo:
I – quando praticados em prejuízo de entidade de direito público, autarquia, empresa
pública, sociedade de economia mista ou fundação instituída pelo poder público;
II – quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de
arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária
ou contra as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou
contribuição social e qualquer acessório, processar-se-á independentemente de
representação.

Quando o § 3º do art. 12 informa que esse crime se procederá


mediante queixa, isso quer dizer que todo o processo penal dependerá,
diretamente, da vontade do proprietário do programa.

Pronto! Agora você já sabe quais são os seus direitos quando estiver
desenvolvendo aplicativos para smartphones ou programas corporativos
para empresas.

Lembre-se de que, mesmo sendo desnecessário o registro de um


programa no INPI, esse simples cadastro pode evitar muitos problemas,
caso a autoria de um programa venha a ser questionada.

www.esab.edu.br 113
Estudo complementar
Talvez os maiores problemas trazidos pelos
avanços tecnológicos estejam no campo da
proteção a propriedade intelectual. Isso porque o
mercado multimídia sofreu um grande impacto,
deixando de comercializar inúmeros produtos
que circulavam livremente pela Internet.
Contudo, alguns visionários conseguiram auferir
lucro mesmo diante desse cenário desfavorável.
Entenda a história de Bruce Dickinson e do Grupo
de Rock Iron Maiden no artigo “Músicos do Iron
Maiden ensinam como ganhar (muito) dinheiro
com a pirataria”. Acesse pelo link: http://www.
megacurioso.com.br/musica-e-danca/40437-
musicos-do-iron-maiden-ensinam-como-ganhar-
muito-dinheiro-com-a-pirataria.htm

www.esab.edu.br 114
Legislação Específica – Decreto
28 número 8.135/2013.
Objetivo
Abordar como as empresas podem atrair e reter os clientes, por meio
de relacionamento forte com eles.

Em junho do ano de 2013, o mundo assistiu a um jovem de 29 anos


denunciar um programa de monitoramento global da maior potência
mundial. Edward Snowden denunciou vários programas utilizados pelos
Estados Unidos da América com a finalidade de vigiar outras nações,
inclusive, a própria Organização das Nações Unidas – ONU.

Dentre os países espionados, o Brasil se incluía nessa lista, sendo alvo


do monitoramento a Petrobras, o Ministério de Minas e Energia e a
Presidente da República.

Diante dessas informações, em que Snowden, além de denunciar,


também entregou documentos que comprovavam as suas afirmações, que
constatavam a troca de mensagens da Presidente da República, que se
entendiam ter sido feitas em caráter confidencial, o Brasil teve que tomar
medidas para frear essa espionagem.

De acordo com os programas que foram informados por Snowden, um


deles atraiu uma maior atenção, o PRISM – Planning Tool for Resource
Integration, Syncronization, and Management. Nele, diversas empresas,
como Google, Facebook, Hotmail, Yahoo!, Apple, Skype, Paltalk.com,
YouTube, AOL Mail, Microsoft (SkyDrive e Outlook.com) auxiliam
a espionagem, fornecendo acesso aos dados de seus clientes. Por esse
motivo, se o governo federal brasileiro utilizasse o sistema operacional
Windows, ele poderia, potencialmente, ser espionado, pois não se tem
acesso ao código-fonte do sistema, logo, é impossível afirmar com certeza
o que ele faz ou deixa de fazer.

A história completa sobre Snowden e sua denúncia é contata no livro


“Sem Lugar para Se Esconder”, do jornalista e autor Glenn Greenwald.
www.esab.edu.br 115
Como profissional da área de tecnologia, você não pode deixar de ler esse
livro.

Após entender melhor sobre a intrusão do programa de monitoramento


global, o governo federal editou e publicou o Decreto número 8.135, de
04 de novembro de 2013.

Esse decreto “dispõe sobre as comunicações de dados da administração


pública federal direta, autárquica e fundacional, e sobre a dispensa
de licitação nas contratações que possam comprometer a segurança
nacional.” A referida norma possui apenas três artigos, mas que alteram
completamente a forma como os dados e as comunicações do governo
federal são tratados.

Em seu art. 1º, estão previstas medidas de suma importância para a


garantia do sigilo das comunicações brasileiras, conforme demonstra a
transcrição abaixo.

Art. 1º As comunicações de dados da administração pública federal direta, autárquica


e fundacional deverão ser realizadas por redes de telecomunicações e serviços de
tecnologia da informação fornecidos por órgãos ou entidades da administração
pública federal, incluindo empresas públicas e sociedades de economia mista da
União e suas subsidiárias.
§ 1º O disposto no caput não se aplica às comunicações realizadas através de serviço
móvel pessoal e serviço telefônico fixo comutado.
§ 2º Os órgãos e entidades da União a que se refere o caput deverão adotar os serviços
de correio eletrônico e suas funcionalidades complementares oferecidos por órgãos e
entidades da administração pública federal.
§ 3º Os programas e equipamentos destinados às atividades de que trata o caput
deverão ter características que permitam auditoria para fins de garantia da
disponibilidade, integridade, confidencialidade e autenticidade das informações, na
forma da regulamentação de que trata o §5º.
§ 4º O armazenamento e a recuperação de dados a que se refere o caput deverá ser
realizada em centro de processamento de dados fornecido por órgãos e entidades da
administração pública federal.
§ 5º Ato conjunto dos Ministros de Estado da Defesa, do Planejamento, Orçamento
e Gestão e das Comunicações disciplinará o disposto neste artigo e estabelecerá
procedimentos, abrangência e prazos de implementação, considerando:

www.esab.edu.br 116
I – as peculiaridades das comunicações dos órgãos e entidades da administração
pública federal; e
II – a capacidade dos órgãos e entidades da administração pública federal de ofertar
satisfatoriamente as redes e os serviços a que se refere o caput. (grifos nossos)

Logo no caput do art. 1º, vê-se a exigência de que a comunicação


de dados do governo federal deverá ser realizada através de redes de
telecomunicações e serviços de tecnologia da informação providos
por entidades do próprio governo federal. Isso garante que somente
funcionários brasileiros terão acesso aos dados de sigilo estatal.

Já no §3º, verifica-se uma previsão que reivindica que programas e


equipamentos sejam auditáveis, ou seja, que eles permitam o acesso ao
código-fonte. Isso porque, você já deve saber que é somente com o acesso
ao código-fonte que se pode afirmar, com certeza, o que o programa
executa e como ele trata os dados que acessa.

Possuir acesso ao código-fonte se assemelha com a filosofia do Software


Livre ou com o mundo Open Source . Basicamente, a diferença entre
eles é de que no Software Livre o usuário possui acesso ao código-
fonte de forma que pode modificá-lo a ponto de criar, inclusive, outra
versão. Já o Open Source apenas permite a verificação do código-fonte.
Entretanto, é somente com o Software Livre que se torna possível
compilar e utilizar, exatamente, o código-fonte auditável.

No mesmo parágrafo, existe a solicitação de que também os


equipamentos sejam auditáveis. Você já deve saber que até mesmo um
equipamento possui uma pequena parte de software. É sobre ela que
o Decreto 8.135/2013 requer auditoria. Também aqui, encontram-se
preceitos de uma filosofia, relativamente nova, que é o Hardware Livre .

. Caput é uma expressão em latim que significa cabeça ou cabeçalho.


O Software Livre é organizado pela Free Software Foundation, que pode ser
acessada pelo link: http://www.fsf.org/
O Open Source pode ser consultado através do link: http://opensource.org/
O Hardware Livre pode ser verificado através do link: https://www.fsf.org/
bulletin/2012/fall/a-bit-about-free-hardware

www.esab.edu.br 117
Por fim, tanto o armazenamento quanto a recuperação de dados deve ser
feita por órgãos e entidades da Administração Pública Federal.

Portanto, fica evidente que utilizar pessoal próprio e capacitado


tecnologicamente, possuindo acesso sobre o que se executa em nível de
software e de hardware, é possível obter o controle sobre o que ocorre
com os dados e as comunicações do governo brasileiro.

Todavia, conforme visto, essas medidas apenas abraçam o governo


federal, devendo as demais esferas, estaduais e municipais, também
editarem e efetivarem essas medidas.

Certamente que o Decreto 8.135/2013 não tem por objetivo erradicar a


espionagem, mas é um passo importante dado pelo governo federal com
a finalidade de manter em sigilo, assuntos que somente ao Brasil dizem
respeito, bem como, a própria segurança da população.

Estudo complementar
Pesquise sobre Software Livre, Open Source e
Hardware Livre ,elaborando um estudo sobre
suas principais características. Ao final, conclua
sobre os pontos positivos da atitude do governo
de ter adotado as medidas constantes do Decreto
8.135/2013.

www.esab.edu.br 118
Direito das Sucessões na Era da
29 Informação – Herança Digital
Objetivo
Compreender o que é o Direito das Sucessões e entender como o
dado digital pode ser tratado com um bem de forma a pertencer a
propriedade de um indivíduo.

A morte é um evento natural que integra uma etapa na vida no ser


humano. E como o direito não pode deixar de proteger todos os
fenômenos que nos circundam, existe uma área específica do Direito
Civil que traz as regras atinentes a essa ocorrência. É o Direito das
Sucessões, que se encontra no Livro V do Código Civil brasileiro.

O Direito das Sucessões tem esse nome, pois versa sobre quem ou quais
pessoas sucederão o indivíduo que faleceu, chamado juridicamente de
de cujus, em relação a seus bens. É o que, comumente, se denomina
processo de inventário.

Os principais conceitos sobre essa cadeira do direito são: herança,


legítima testamento, herdeiros necessários, herdeiros legatários, quinhão
e inventariante.

A herança se traduz na totalidade dos bens que o de cujus deixou para


seus herdeiros, que, conforme o próprio nome já informa, são aqueles
que receberão, ou seja, que herdarão esses bens, cada um no seu quinhão
hereditário. O quinhão hereditário significa a parte específica que um
herdeiro receberá.

A legítima corresponde à metade de todos os bens da herança, sendo de


direito dos herdeiros necessários. Estes por sua vez, são os descendentes,
no caso os filhos, sejam unilaterais ou bilaterais, os ascendentes, que são
os pais ou avós na ausência daqueles, e o cônjuge, que é a esposa ou o
marido.

Os herdeiros legatários são aqueles que se encontram previstos no


documento de testamento. Cumpre salientar que o testamento somente
www.esab.edu.br 119
pode transmitir 50% (cinquenta por cento) dos bens da herança, pois os
outros 50% pertencem a legítima.

Os testamentos podem ser de 03 (três) tipos: público, cerrado e


particular. O testamento público existe quando o indivíduo, obviamente,
ainda em vida, se dirige a um cartório onde o tabelião lavrará o
documento correspondente. Já o testamento cerrado deve ser escrito pelo
próprio testador ou por alguém a seu pedido, desde que assinado por ele
e levado a um tabelião e seja aprovado a pedido do testador. Por fim, o
testamento particular se tem quando o documento é escrito pelo testador
de próprio punho ou por processo mecânico, como num computador ou
numa máquina de datilografia, que deverá ser impresso em seguida. O
fator primordial aqui é que esse testamento seja feito na presença de 03
(três) testemunhas.

A figura do inventariante se encontra na pessoa que será nomeada pelo


Juiz para administrar todos os bens da herança, enquanto estes não são
partilhados.

Vale ressaltar que, atualmente, o processo de inventário também pode


ser realizado por cartórios, desde que não haja interesse de menor, pois
nesse caso, o inventário terá que ser realizado, necessariamente, pela via
judicial.

Essas são, sobretudo, as principais regras relativas ao Direitos das


Sucessões.

Ocorre que, diante do cenário atual frente à Era da Informação, o


direito também precisa analisar as questões ligadas ao mundo virtual. Foi
pensando assim que a Câmara dos Deputadores criou o Projeto de Lei
número 4099/2012 de autoria do Deputador Federal Jorginho Mello
do PSDB/SC. Esse projeto altera o Código Civil atual de forma que ele
contemple propriedades de dados digitais.

Para exemplificar, um autor famoso é usuário de um serviço de nuvem


desses oferecidos gratuitamente, e, antes de falecer, ele estava trabalhando
num livro que já havia sido finalizado, apenas aguardando o envio para

www.esab.edu.br 120
a editora lançar . Da mesma forma, um fotógrafo profissional havia
vendido suas fotos para uma revista, mas faleceu antes de enviá-las em
alta resolução, impedindo, assim, que recebesse o devido pagamento por
elas.

Além disso, é comum que seja do desejo dos familiares retirar o perfil
do de cujus de redes sociais, para que ele não seja motivo de algum ato
vexatório, que não se poderia sequer apagá-lo por se desconhecer as
informações sobre o login e a senha.

O próprio Facebook possui em seu Termo de Uso, a previsão expressa de


que o perfil de um usuário que venha a falecer será transformado num
memorial .

Diante disso, o que poderiam fazer os herdeiros se eles sequer têm


conhecimento sobre as informações necessárias para a acessar os dados do
de cujus?

O Projeto de Lei número 4099/2012 parte desse princípio e inclui


no Código Civil o Capítulo II-A com 03 (três) artigos que tratam
explicitamente essas questões, são eles:

Art. 1.797-A. A herança digital defere-se como o conteúdo intangível


do falecido, tudo o que é possível guardar ou acumular em espaço virtual, nas
condições seguintes:
I – senhas;
II – redes sociais;
III – contas da Internet;
IV – qualquer bem e serviço virtual e digital de titularidade do falecido.

Art. 1.797-B. Se o falecido, tendo capacidade para testar, não o tiver


feito, a herança será transmitida aos herdeiros legítimos.

Art. 1.797-C. Cabe ao herdeiro:


I – definir o destino das contas do falecido;
a) - transformá-las em memorial, deixando o acesso restrito a amigos
confirmados e mantendo apenas o conteúdo principal ou;
b) - apagar todos os dados do usuário ou;

www.esab.edu.br 121
c) - remover a conta do antigo usuário.

Analisando o art. 1.797-A, tem-se que a herança digital é “tudo o que é


possível guardar ou acumular em espaço virtual.”

Outra previsão importante, do art. 1.797-B é a possibilidade do


indivíduo elaborar um testamento que trate de seus bens virtuais. Mas
caso esse documento não seja encontrado, os herdeiros legítimos é que
herdarão esses bens.

Já o art. 1.797-C traz o destino das contas do de cujus, mas, frise-se, que
deverá ser feito após a transferência da propriedade, conforme informa o
art. 1.797-B.

Embora seja evidente que existam leis que tratem de bens virtuais, cabe
aqui a reflexão da mudança que a Internet vem provocando no direito,
por exemplo. A partir do momento que se reconhece a necessidade
de se transferir a propriedade de informações virtuais, reconhece-se a
existência de um valor que pode ser atribuído a ela, seja pecuniário,
seja sentimental. Mais do que isso, tratar os bens virtuais como um
componente direto da herança é reconhecer o valor da produção
intelectual do de cujus.

O Projeto de Lei 4099/2012 aguarda a apreciação do Senado Federal


para, então, seguir para a sanção da Presidente da República.

Tarefa dissertativa
Dentro dos seus estudos sobre propriedade
intelectual e herança digital, elabore um texto
dissertativo, no qual seja tratada a correlação entre
esses dois temas.

Para mais informações, acesse: http://www.camara.gov.br/proposicoesWeb/fichad


etramitacao?idProposicao=548678

www.esab.edu.br 122
Tendências do Direito da
30 Tecnologia da Informação.
Objetivo
Analisar tendências futuras do Direito da Tecnologia da Informação.

O futuro da tecnologia é amplo e representa um campo cheio de


oportunidades. E você, como aluno de um curso da área de Tecnologia,
não pode deixar de entender o que esses recursos representarão em menos
de dez anos, por exemplo.

O impacto da informática na sociedade foi tão grande que Lawrence


Lessig, Professor da Universidade de Direito de Harvard nos Estados
Unidos da América, criou a teoria de que o código é a lei, ou, no inglês,
code is law. Mas aqui, a palavra código quer dizer um programa em
linguagem de máquina. Sendo assim,

podemos considerar a teoria de Lessig inovadora no momento em que atribui a um


elemento intrínseco ao ciberespaço a mesma força reguladora que possui uma lei, ou
seja, para Lessig, o código do ciberespaço, isto é, a sua arquitetura, é uma lei, ou seja,
uma compilação de regras de condutas sociais aceitas pelos participantes. […] (FBV,
2013)

Logo, as relações sociais da atualidade, tendem a se alterar com base na


influência do ciberespaço. Isso demonstra a importância de compreender
como uma abstração do mundo virtual pode modificar o mundo real.

Ainda sobre o caloroso debate acerca dos caminhos aos quais os recursos
tecnológicos podem tomar, vale lembrar que a robótica vem crescendo
cada vez mais e que, também aqui, softwares e hardwares são necessários
para o correto funcionamento.

Como aluno do curso de Sistema de Informação, é claro que você


possui uma responsabilidade diferenciada com essa questão, pois,
provavelmente, codificará um programa que será utilizado em um robô.

www.esab.edu.br 123
E, para isso, não poderá esquecer, jamais, das três leis da robótica criadas
por Isaac Asimov, quais sejam:

1ª Lei: Um robô não pode ferir um ser humano ou, por inação, permitir que um ser
humano sofra algum mal.
2ª Lei: Um robô deve obedecer as ordens que lhe sejam dadas por seres humanos
exceto nos casos em que tais ordens entrem em conflito com a Primeira Lei.
3ª Lei: Um robô deve proteger sua própria existência desde que tal proteção não entre
em conflito com a Primeira ou Segunda Leis.
(TECMUNDO, 2012)

Para que essas leis tenham validade, é preciso que elas sejam
implementadas nos robôs, ou seja, que um programador as insira no
código de forma que a máquina fique programada para isso.

Mas um novo mercado, também crescente, que ameaça a programação


pura e simples, é a inteligência artificial. Estima-se que até o ano de
2045, a máquina supere o ser humano em capacidade de processamento
(SUPER INTERESSANTE, 2012). Some-se a isso as várias
implementações de inteligência artificial que são possíveis. De certo
modo, os robôs terão a chance de ultrapassar a raça humana.

Outra grande oportunidade se mostra no mercado de dispositivos


móveis, ou mobiles. Aparelhos como smartphones e tablets prometem
tomar o lugar dos computadores convencionais, inclusive de netbooks e
notebooks.

Atualmente, tudo está ao alcance de apenas um dedo, geralmente, o


polegar. Por isso, é crescente o número de máquinas móveis com poder
de processamento. Pode-se destacar, ainda, que apenas uma pessoa é
capaz de consumir 2 ou mais dispositivos desses, pois não é raro ver
alguém que possui um smartphone e, ainda assim, faz um de tablet.

Diante disso, percebe-se o vasto mercado que existe para aplicações


desenvolvidas para aparelhos móveis.

www.esab.edu.br 124
Com a Internet das Coisas, esse cenário só tende a aumentar, pois fornos,
geladeiras, interruptores, sensores, armários, televisores, veículos, dentre
outros dispositivos estarão conectados à Internet, necessitando, também,
de aplicativos que os gerenciem ou ajudem ao proprietário de alguma
forma.

É claro que o direito terá que proteger todas as relações oriundas desse
mundo de mudanças. Contudo, é preciso que você entenda e se prepare
para agarrar as chances que serão dadas dentro de pouco tempo.

Boa sorte! Conte conosco!

Fórum
Caro estudante, dirija-se ao Ambiente Virtual de Aprendizagem
e participe do primeiro Fórum desta disciplina. Lembre-se de
que esta atividade permite a interação entre você, seu tutor
e colegas de curso. Sua participação é fundamental para o
processo de aprendizagem significativa. É hora de testar os seus
conhecimentos!

www.esab.edu.br 125
Glossário

Baixando
Baixar é o ato de realizar o download de um programa na Internet. R

Negação de Serviço
Um ataque de Negação de Serviço implica em enviar várias requisições
para um determinado servidor de forma que ele fica lotado dessas
requisições sem dar conta de respondê-las, momento em que começará a
negar as demais e novas requisições. R

Hackeado

Hackeado é um termo que quer dizer que alguém foi enganado por
meios tecnológicos. R

Cracker
Cracker é a nomenclatura utilizada para denominar criminal hacker. R

Firewall
Firewall é um dispositivo utilizado para impedir invasões no computador.
R

Keylogger

Keylogger é um programa que captura tudo o que é digitado na


máquina. Ele pode capturar outras informações também, como imagens
e áudio. R

www.esab.edu.br 126
Quesitos
Quesitos são perguntas elaboradas pelos advogados das partes, pelo juiz
ou pelo delegado. R

Log
Arquivos de Log são arquivos que registram várias informações. Estas
dependem de qual aplicação ele pertença. R

Viralizar
Viralizar é se disseminar pela Internet de forma muito rápida, alcançando
um grande número de internautas. R

Printscreen
Printscreen é a técnica pela qual um usuário registra num arquivo de
imagem o que está sendo exibido na tela do computador. R

Caput
Caput é uma expressão em latim que significa cabeça ou cabeçalho. R

Unilateral
O termo filho unilateral significa o filho que descende apenas do de
cujus. Já o termo filho bilateral significa o filho que descende do pai e de
seu cônjuge. R

www.esab.edu.br 127
Referências

ATA NOTARIAL. Tudo que você precisa saber sobre ata notarial. Disponível em:
<http://www.atanotarial.org.br/ata_notarial.asp>. Acesso em: 17 jan. 2015.

BHAZ. Vítima de novo caso de pornografia responder a agressor na rede social.


2014. Disponível em: <http://bhaz.com.br/vitima-de-novo-caso-de-pornografia-
de-vinganca-responde-a-agressor-em-desabafo-no/>. Acesso em: 20 Jan. 2015.

CARTA CAPITAL. Quem é culpado pelo suicídio da garota de Veranópolis?


2013. Disponível em: <http://www.cartacapital.com.br/blogs/midiatico/o-
suicidio-da-adolescente-de-veranopolis-e-nossa-culpa-6036.html>. Acesso em: 20
Jan. 2015.

CARVALHO FILHO, J. dos S. Manual de Direito Administrativo. 17 ed. rev.


ampl. e atual. Rio de Janeiro: Lumen Juris, 2007.

COMPUTERWORLD. 30% das pequenas e médias empresas do País


não usam antivírus. 2009. Disponível em: <http://computerworld.com.br/
seguranca/2009/06/08/30-das-pequenas-e-medias-empresas-do-pais-nao-usam-
antivirus/>. Acesso em 17 de Jan. 2015.

COUNCIL OF EUROPE. Convenção sobre o Cibercrime. 2001. Disponível


em: <http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/
TCY/ETS_185_Portugese.pdf>. Acesso em 10 de set. 2014.

www.esab.edu.br 128
CONJUR. Facebook deve excluir comentários contra publicitária. 2014.
Disponível em: <http://www.conjur.com.br/2014-mar-06/facebook-obrigado-
excluir-comentarios-trabalho-publicitaria>. Acesso em: 17 jan. 2015.

__________. Google é condenado por danos morais por hospedar blog. 2013.
Disponível em: <http://www.conjur.com.br/2013-jul-11/google-condenado-
danos-morais-nao-retirar-blog-ar>. Acesso em: 15 jan. 2015.

ELEUTÉRIO, P. M da S., MACHADO, M. P. Desvendando a computação


forense. São Paulo: Novatec Editora, 2010.

ESTADAO. PF prende 51 em operação contra pedofilia na Deep Web. 2014.


Disponível em: <http://www.estadao.com.br/noticias/geral,pf-prende-51-em-
operacao-contra-pedofilia-na-deep-web,1577365>. Acesso em 05 jan. 2015.

FBV. O Código e as Leis do Ciberespaço. 2013. Disponível em: <http://


idireitofbv.wikidot.com/lei>. Acesso em: 24 Jan. 2015.

FOLHA DE SÃO PAULO. ‘A internet desaparecerá’, diz diretor-executivo


do Google em Davos. 2015 Disponível em: <http://www1.folha.uol.com.br/
mercado/2015/01/1580022-a-internet-desaparecera-diz-diretor-executivo-do-
google-em-davos.shtml>. Acesso em: 24 Jan. 2015

G1. Atriz Gloria Pires é vítima de estelionato pela internet, diz polícia. 2013.
Disponível em: <http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-
pires-e-vitima-de-estelionato-pela-internet-diz-policia.html>. Acesso em: 15 jan.
2015.

G1. Atriz Gloria Pires é vítima de estelionato pela internet, diz polícia. 2013.

www.esab.edu.br 129
Disponível em: <http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-
pires-e-vitima-de-estelionato-pela-internet-diz-policia.html>. Acesso em: 15 jan.
2015..

___________. iCloud terá mais segurança após vazamento de fotos nuas de


atrizes. 2014. Disponível em: <http://g1.globo.com/tecnologia/noticia/2014/09/
icloud-tera-mais-seguranca-apos-vazamento-de-fotos-nuas-de-atrizes.html>.
Acesso em: 20 Jan. 2015.

___________. Mãe de jovem achada morta após vídeo íntimo reclama de


‘violação’. 2013. Disponível em: <http://g1.globo.com/pi/piaui/noticia/2013/11/
mae-de-jovem-achada-morta-apos-video-intimo-reclama-de-violacao.html>.
Acesso em: 20 Jan. 2015.

___________. Secret é retirado de loja de aplicativos da Apple no Brasil. 2014.


Disponível em: <http://g1.globo.com/tecnologia/noticia/2014/08/secret-e-
retirado-de-loja-de-aplicativos-da-apple-no-brasil.html>. Acesso em: 20 Jan.
2015.

GRECO FILHO, V. Manual de Processo Penal. 5 ed. São Paulo: Saraiva, 1998.

GGN. Oi é multada em R$ 3,5 milhões por vender dados de clientes. 2014.


Disponível em: <http://jornalggn.com.br/noticia/oi-e-multada-em-r-35-milhoes-
por-vender-dados-de-clientes>. Acesso em: 20 Jan. 2015.

IDGNOW!. Tarifa zero para WhatsApp põe Tim na mira do Ministério Público.

www.esab.edu.br 130
2015. Disponível em: <http://olhardigital.uol.com.br/noticia/tarifa-zero-para-
whatsapp-poe-tim-na-mira-do-ministerio-publico/46447>. Acesso em: 20 Jan.
2015.

MIRABETE, J. F., Fabrini, R. N. Manual de direito penal: parte geral – arts. 1 a


120 do CP. 31 ed. São Paulo: Atlas, 2015.

NADER, P. Curso de direito civil: responsabilidade civil. 3 ed. rev. atual. vol. 7.
Rio de Janeiro: Forense, 2010.

PREVIDENCIA. Regime Geral – RGPS. 2015. Disponível em: <http://www.


previdencia.gov.br/ouvidoria-geral-da-previdencia-social/perguntas-frequentes/
regime-geral-rgps/>. Acesso em: 20 Jan. 2015.

RIZZARDO, A. Direito de empresa. 4 ed. rev. atual. ampl. Rio de Janeiro:


Forense, 2012.

SAFERNET. Brasil não pode aderir a Convenção de Budapeste sobre o


Cibercrime. 2007. Disponível em: <http://www.safernet.org.br/site/noticias/
brasil-n%C3%A3-pode-aderir-conven%C3%A7-budapeste-sobre-cibercrime>.
Acesso em: 15 Jan. 2015.

SQUARCINI, R. F. R. Responsabilidade civil na internet. 2008. Disponível


em: <http://www.buscalegis.ufsc.br/revistas/files/anexos/5606-5598-1-PB.htm>.
Acesso em: 16 Jan. 2015.

SUPER INTERESSANTE. 2045: o ano em que os computadores assumirão o


poder. 2012. Disponível em: <http://super.abril.com.br/ciencia/2045-o-ano-em-
que-os-computadores-assumirao-o-poder?utm_source=redesabril_super&utm_
medium=twitter&utm_campaign=redesabril_jovem>. Acesso em: 16 Jan. 2015.

www.esab.edu.br 131
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Elsevier, 2003.

TECMUNDO. Isaac Asimov: o pai dos robôs. 2012. Disponível em: <http://
www.tecmundo.com.br/robotica/21551-isaac-asimov-o-pai-dos-robos.htm>.
Acesso em: 15 jan. 2015.

TRUZZI. Tribunal de Justiça de Minas Gerais. 2014. Disponível em: <http://


www.truzzi.com.br/blog/wp-content/uploads/2014/07/Juris_Revenge-Porn_
TJMG_culpa-concorrente-vitima.pdf>. Acesso em: 15 jan. 2015.

TVFOCO. Perfil falso do diretor Jorge Fernando cobra dinheiro de jovens atores
para testes. Disponível em: <http://otvfoco.com.br/perfil-falso-do-diretor-jorge-
fernando-cobra-dinheiro-de-jovens-atores-para-testes/#ixzz3drCUEh9C>. Acesso
em 07 jan. 2015.

VIOLANTE, C. A. M. S. M. Lei de introdução ao código civil. São Paulo:


Copola, 2000.

www.esab.edu.br 132

Você também pode gostar