Você está na página 1de 61

Contratos pela internet.

Eficácia probatória

Texto extraído do Jus Navigandi


http://jus2.uol.com.br/doutrina/texto.asp?id=11245

 
M
a
r
c
e
l
o

N
e
t
t
o

d
e

M
o
u
r
a

L
o
p
e
s

B
a
c
h
a
r
e
l
e
m

D
i
r
e
i
t
o

p
e
l
o

C
e
n
t
r
o

U
n
i
v
e
r
s
i
t
á
r
i
o

d
e

B
r
a
s
í
l
i
a

U
n
i
C
E
U
B
;

a
d
v
o
g
a
d
o

a
t
u
a
n
t
e

n
o

D
i
s
t
r
i
t
o

F
e
d
e
r
a
l
;

e
x
-
a
s
s
e
s
s
o
r

j
u
r
í
d
i
c
o

d
a

P
r
o
c
u
r
a
d
o
r
i
a

G
e
r
a
l
d
a

R
e
p
ú
b
l
i
c
a

P
G
R
;

e
x
-
o
r
i
e
n
t
a
d
o
r

d
e

p
r
á
t
i
c
a

j
u
r
í
d
i
c
a

d
o

C
e
n
t
r
o

U
n
i
v
e
r
s
i
t
á
r
i
o

d
e

B
r
a
s
í
l
i
a

U
n
i
C
E
U
B
;
p
ó
s
-
g
r
a
d
u
a
n
d
o

l
a
t
o

s
e
n
s
u

e
m

D
i
r
e
i
t
o

J
u
r
i
s
d
i
ç
ã
o

p
e
l
a

E
s
c
o
l
a

d
a

M
a
g
i
s
t
r
a
t
u
r
a

d
o

D
i
s
t
r
i
t
o

F
e
d
e
r
a
l
-

E
S
M
A
/
D
F
;

p
ó
s
-
g
r
a
d
u
a
n
d
o

l
a
t
o

s
e
n
s
u

e
m

O
r
d
e
m

J
u
r
í
d
i
c
a

M
i
n
i
s
t
é
r
i
o

P
ú
b
l
i
c
o

p
e
l
a

F
u
n
d
a
ç
ã
o

E
s
c
o
l
a

S
u
p
e
r
i
o
r

d
o

M
i
n
i
s
t
é
r
i
o

P
ú
b
l
i
c
o

d
o

D
i
s
t
r
i
t
o

F
e
d
e
r
a
l
e

T
e
r
r
i
t
ó
r
i
o
s

F
E
S
M
P
D
F
T
.

            "Se o jurista se recusar a aceitar o computador, que formula um novo modo


de pensar, o mundo, que certamente não dispensará a máquina, dispensará o jurista.
Será o fim do Estado de Direito e a democracia se transformará facilmente em
tecnocracia".

            Renato Borruso [01]

RESUMO

            A presente monografia tem por objeto os contratos celebrados pela internet e a respectiva
força probatória, visando realizar uma analise da validade jurídica de tais pactos à luz do
ordenamento jurídico pátrio, na forma como se encontra atualmente, qual seja: ainda pendente de
regulamentação, não obstante já haver uma Medida Provisória e alguns projetos de lei em trâmite
nas casas do Congresso Nacional. Durante o desenvolvimento deste trabalho foram abordadas
algumas noções básicas sobre informática, internet, redes de computadores e outros conceitos
informáticos, haja vista a natureza das questões envolvidas, que demandam grande conhecimento
técnico do profissional do direito que pretenda se aprofundar na área. Nesse sentido, um dos
maiores méritos desta monografia foi o tópico "Noções básicas para fins de perícia informática",
que abordou questões muito difíceis, se não impossíveis de serem encontradas em obras jurídicas
sobre o assunto. Ademais, em termos de doutrina, a teoria geral dos contratos também foi analisada,
com o fim de se demonstrar que a diferença entre os contratos celebrados pela grande rede e os
contratos tradicionais é tão somente o meio por onde se formalizam, o que significa que a legislação
geral é igualmente aplicável a ambas as espécies contratuais, devendo apenas ser considerado o fato
de que certas incompatibilidades existem. Sabe-se desta forma que o comércio eletrônico é
compatível com o Código de Defesa do Consumidor, bem como que o documento eletrônico possui
força probatória garantida pelos arts. 131 e 332 do Código de Processo Civil, admitindo
complementação. Por fim, eventuais lacunas na lei podem ser resolvidas por meio das técnicas
tradicionais de integração normativas, através da analogia, dos costumes e dos princípios gerais de
direito. É claro que certas questões decorrentes da contratação pela internet seriam mais bem
tratadas se possuíssem regramento específico, como é o caso do documento eletrônico, o qual, por
meio da assinatura digital, poderia alcançar plena validade jurídica, com completa segurança de
integridade e de autoria. Entretanto, o Brasil só tratou da assinatura digital no âmbito da
administração pública, sendo que provavelmente em breve isto também será estendido às relações
de cunho privado entre particulares pela internet brasileira, a exemplo de diversos países da
comunidade internacional, que há anos já possuem legislação própria sobre o tema.

INTRODUÇÃO

            Podemos apenas vislumbrar as inúmeras possibilidades que bilhões de indivíduos passaram


a ter com o advento da internet, a qual atualmente já se encontra efetivamente estabelecida como
meio de comunicação global (de uma forma bem mais rápida, abrangente e agradável do que pelos
meios tradicionais de comunicação à distância).

            A grande rede proporcionou aos seus usuários imensas facilidades de interação: antes
tínhamos a carta, agora temos o e-mail; antes tínhamos o telefone, agora temos o chat, a
videoconferência e a telefonia via internet (VOIP); podemos fazer downloads, realizar e publicar
pesquisas, efetuar compras, participar de leilões, criar websites, ouvir rádios nacionais e
internacionais, verificar a programação de cinema ou de eventos da nossa cidade, ver informações
de trânsito ou clima, ler e assistir a notícias, acessar contas bancárias, participar de cursos à
distância (inclusive superiores [02], autorizados pelo MEC [03]), dentre tantas outras possibilidades
proporcionadas pelo simples e instantâneo clique de um mouse.

            O único empecilho para a completa efetividade deste meio de comunicação é a respectiva
disponibilidade da internet à população, pois os custos atuais dos equipamentos necessários para o
acesso, apesar de terem tido significativa redução, ainda se encontram fora do alcance da renda da
maioria das pessoas. Entretanto o acesso por meio de terminais públicos em escolas, faculdades,
shoppings centers, cyber cafés, lan houses, livrarias, lanchonetes, e até mesmo supermercados, está
se tornando muito comum. Também já existem vários provedores de acesso gratuitos, os quais se
tornaram responsáveis por grande parte dos acessos no Brasil, contribuindo enormemente para a
popularização da grande rede.

            A parcela da população que detêm a maior parte das riquezas já acessa a internet, e uma
crescente porcentagem desta parcela já realiza transações comerciais pela grande rede, com
significativa e crescente expressão econômica, razão pela qual o Estado brasileiro passou a
dispensar maior atenção a este recente tipo de relação à distância.

            Um reflexo desta atenção são os sites que os Poderes Executivo, Judiciário e Legislativo
brasileiros mantêm na internet, por meio dos quais são disponibilizadas informações e serviços, por
exemplo: envio da declaração do Imposto de Renda, consulta a leis e projetos de leis, consulta a
andamentos processuais (judiciais e administrativos), peticionamento eletrônico a alguns Tribunais
[04]
, emissão de declarações, certidões, etc.

            O reflexo por meio da regulamentação legal das relações pela internet ainda é tardio no
Brasil, ao contrário do exemplo de outros países. O Código de Defesa do Consumidor [05] deixou de
regular o contrato eletrônico, pois à época não se dava muita atenção a esse aspecto do comércio.
Nem mesmo o Código Civil de 2002 [06], editado aproximadamente 10 (dez) anos após o início da
exploração comercial da grande rede, foi sensível ao mérito.

            Contudo, a regulamentação das várias questões introduzidas pela internet no Brasil


(incluindo o comércio eletrônico) está sendo idealizada por meio de diversos e recentes projetos de
lei, dentre os quais podemos ressaltar os seguintes (disponíveis no site da Câmara dos Deputados
[07]
): PL nº. 5.403/2001 (Dispõe sobre o acesso a informações da Internet, e dá outras providências),
ao qual estão apensados o PL nº. 3.016/2000 e seus apensos (Dispõe sobre o registro de transações
de acesso a redes de computadores destinados ao uso público, inclusive a internet), o PL nº. 18/2003
e seus apensos (Veda o anonimato dos responsáveis por páginas na internet e endereços eletrônicos
registrados no País), e o PL nº. 4.144/2004 e seus apensos (Altera a Lei nº. 8.069, de 13 de julho de
1990, a Lei nº. 9.296, de 24 de julho de 1996, e o Decreto-Lei nº. 2.848, de 07 de dezembro de
1940, e dá outras providências).

            Em termos de comércio eletrônico no Brasil, as estatísticas [08] apontam para uma
movimentação de aproximadamente R$ 1.750.000.000,00 (Um bilhão, setecentos e cinqüenta
milhões de reais) em negócios eletrônicos somente no ano de 2004 (excluindo-se do cálculo final o
faturamento gerado por sites de leilões e sites de venda de passagens aéreas e de automóveis), e
para a existência de aproximadamente 20.550.000,00 (Vinte milhões, quinhentos e cinqüenta mil)
usuários brasileiros em junho de 2004.

            Referidos números demonstram a grande importância que o e-commerce adquiriu ao longo


dos anos no nosso país. A enorme circulação de bens e serviços em transações pela internet se
tornou um forte fator de propensão ao desencadeamento de lides, as quais, pela natureza tecnológica
do novo meio envolvido, demandam um pronunciamento do Poder Judiciário Brasileiro sobre
questões técnicas nunca dantes apreciadas juridicamente, eis que não possuem previsão específica
na legislação pátria.

            Os reais problemas dos contratos celebrados pela internet têm relação direta com a prova da
sua realização, integridade dos documentos, e identificação das partes, o que causa grande
influencia na eficácia probatória [09] dos contratos virtuais. A relevância jurídica destes pontos é
patente, e também é a motivação deste trabalho científico.

            A validade jurídica dos contratos celebrados pela internet ainda é extremamente
questionada, e até desconsiderada por alguns, em razão da impessoalidade do meio (que dificulta a
identificação dos celebrantes), e da volatilidade do suporte eletrônico (o que supostamente permite a
fácil adulteração dos documentos).

            Quanto à questão da identificação das partes, a dificuldade está em precisar que os


celebrantes são de fato quem dizem ser, pois a internet é um espaço virtual no qual ainda é
relativamente fácil exercer o anonimato ou a fraude, vez que a forma como é disponibilizada e
utilizada atualmente permite a exploração de algumas falhas em termos de identificação dos
usuários, o que é extremamente nocivo para a formação de um pacto.

            Por fim, o tempo e local da celebração também são de complicada aferição, por se tratar de
uma relação jurídica que se desenvolve por meio de vários servidores, entre partes que podem estar
em qualquer ponto do planeta. A identificação do momento e lugar em que proposta e aceitação são
emitidas e recebidas é fundamental para a resolução de diversas questões legais, como as
relacionadas à competência de foro ou validade do contrato.

            Estas são as questões que serão abordadas e desenvolvidas ao longo desta monografia, com
o fim de se alcançar métodos de resolução dos problemas propostos, valendo-se do nosso
ordenamento jurídico, na forma em que se encontra.

1 CONCEITOS TÉCNICOS PRELIMINARES

            Uma breve elucidação técnica acerca dos meios que permitem a celebração dos contratos em
análise é necessária para permitir uma melhor compreensão dos problemas que serão expostos nesta
monografia, com vistas à busca de soluções juridicamente válidas.

            1.1 Conceito e história do computador

            Antes de compreendermos o que é a internet, temos que entender o que permitiu a sua
criação e existência: o computador [10], que é uma máquina que obedece a instruções nele
programadas (entrada de dados) de forma a realizar operações (processamento de dados) para
alcançar um fim desejado (saída de informações), trabalhando com dados por meio do sistema
binário, que utiliza apenas dois tipos de dígitos, o 0 (zero) e o 1 (um).

            O sistema de processamento de dados [11] é composto por hardware, que são os componentes
físicos do computador; por software, que é o conjunto de ordens em seqüência lógica pelo sistema
binário; e pelas pessoas que executam tarefas em interação com o hardware e com o software,
visando o funcionamento do sistema (peopleware).

            O sistema operacional de um computador é uma interface (software) entre o equipamento e


o usuário, desenvolvido para facilitar a comunicação entre ambos, como o DOS, o Windows, o
Linux, o Unix, etc. Já os aplicativos são softwares que executam funções específicas, dependendo de
compatibilidade com determinado sistema operacional, como um editor de texto, um jogo, um
navegador de internet, um programa de correio eletrônico, etc.

            O desenvolvimento dos computadores já passou pela primeira geração (1946-1953), com
máquinas como o ENIAC, o EDVAC e o UNIVAC; pela segunda geração (1954-1959), com
máquinas como o IBM 1401, o BURROUGHS B 200, e o MANIAC; pela terceira geração (1960-
1980), com máquinas como o IBM 360, o PDP-5, e o IBM PC/XT; pela quarta geração (1981-
1990), com máquinas como o 286, o 386, e o 486-DX2; e está atualmente na quinta geração (desde
1991), com máquinas como o AMD K6-2 e o Pentium.

            A cada geração a capacidade de processamento de dados dos computadores, em termos de


volume e velocidade, fica maior, sendo que a construção de um avançado computador quântico foi
anunciada [12] pela IBM no ano de 2000. Referida máquina ainda não será comercializada, pois está
em estágio de pesquisa, e utiliza um dispositivo baseado nas propriedades físicas dos átomos (como
o sentido de giro) para o processamento da linguagem binária, ao invés dos atuais
microprocessadores com chips de silício, os quais usam cargas elétricas para o mesmo fim, e que,
segundo especialistas, devem atingir o máximo de sua limitação física, em termos de velocidade e
capacidade de processamento, entre 5 a 15 anos.

            1.2 Conceito de rede de computadores

            Uma rede de computadores é composta [13] de dois ou mais computadores interconectados


para a troca, o compartilhamento e o processamento de informações, sendo classificada em
modalidades como: 1) LAN (Local Area Network) – caracterizada pela interligação entre
computadores em um espaço físico pequeno, como uma sala ou um prédio, utilizando geralmente
cabos de rede; 2) WAN (Wide Area Network) – caracterizada pela interconexão entre computadores
separados por grandes distâncias (países ou continentes), utilizando linhas de comunicação
(backbones) oferecidas por empresas como a Embratel [14]; e 3) MAN (Metropolitan Area Network)
– caracterizada pela interligação entre computadores em uma área metropolitana, como uma cidade,
ou suas diferentes regiões.

            Estas são as principais modalidades, mas também existem algumas outras como a WLAN
(Wireless Local Area Network), que utiliza ondas de rádio de alta freqüência (Wi-Fi – padrão
802.11) ao invés de cabos para a comunicação; a VPN (Virtual Private Network), que é uma rede
privada que utiliza a infra-estrutura da internet para comunicação a longa distância entre seus
terminais; a PAN (Personal Area Network), a VLAN (Virtual Local Area Network), a SAN
(Storage Area Network), dentre outras, cada qual utilizando diferentes métodos e topologias para a
intercomunicação entre seus terminais.

            Uma rede de computadores utiliza vários equipamentos como [15] a placa de rede, o hub, o
switch, o roteador, o bridge, o repetidor, o servidor, a placa de fax-modem, o transceiver, o
multiplexador, o concentrador, a estação de trabalho, etc., sendo que dependendo da complexidade
da rede, mais ou menos aparelhos serão necessários.

            Esquema [16] ilustrativo de uma rede complexa:


            1.3 Conceito e história da internet

            Em 1961 [17], Leonard Kleinrock publicou um trabalho sobre a possibilidade de comunicação
entre computadores por meio da troca de pacotes de dados, ao invés da utilização de circuitos. Neste
tipo de comunicação, a informação é "quebrada" e transmitida como pequenos pacotes de dados, os
quais são remontados no destino. Em 1962, a idéia de vários computadores interligados a nível
global foi discutida em uma série de memorandos escritos por J.C.R. Licklider. Em 1965, Roberts e
Thomas Merrill criaram a primeira rede computadorizada do mundo, entre um TX-2 em
Massachussets e um Q-32 na Califórnia, utilizando uma linha discada de baixa velocidade. Em
1967, Roberts publicou seu projeto para a rede de computadores ARPANet (Advanced Research
Projects Agency Network), que se tornou realidade em 1969, primeiramente pela interligação entre
a UCLA (University of California, Los Angeles) e o SRI (Stanford Research Institute), e
posteriormente com a inclusão da UCSB (University of Califórnia, Santa Barbara) e da University
of Utah.

            Desde então [18] vários computadores foram sendo adicionados, e no ano de 1971 o primeiro
protocolo (conjunto de regras que permite a comunicação entre os computadores de uma rede) da
ARPANet foi concluído, o NPC (Network Control Protocol). A ARPANet cresceu e o conceito da
internet começou a surgir como uma idéia que se resumia na existência de várias redes interligadas
a nível mundial, começando pela ARPANet, e prosseguindo com a inclusão de outras redes de
computadores, por rádio, satélite, cabos, etc.

            A internet seria uma rede de arquitetura aberta, englobando diversas redes individuais, as
quais não estariam vinculadas a nenhuma estrutura em particular, possibilitando a livre escolha do
sistema de rede por cada provedor. Pelo antigo protocolo NCP a realidade de rede de arquitetura
aberta não seria possível, pois este era restrito ao sistema da ARPANet, e, portanto, um novo
protocolo teve de ser desenvolvido, vindo posteriormente a ser chamado de TCP/IP (Transmission
Control Protocol / Internet Protocol).

            A arquitetura do protocolo TCP/IP é formada por 4 (quatro) camadas diferentes, a saber: 1)
Camada Aplicação – não possui um padrão, é formada pelos diferentes protocolos das diversas
aplicações existentes como o DNS, o FTP, o SMTP, a TELNET, o POP, etc.; 2) Camada Transporte
– é formada pelos protocolos TCP e UDP, sendo que o protocolo TCP é responsável pelo controle
de fluxo e recuperação de pacotes de dados perdidos, e o protocolo alternativo, o UDP (User
Datagram Protocol), foi desenvolvido para aplicações que quisessem ter acesso direto aos serviços
básicos do protocolo IP, sem dispor de todos os serviços do protocolo TCP; 3) Camada Internet – é
formada pelo protocolo IP [19], o qual é responsável pelo endereçamento e pelo roteamento dos
pacotes de dados; e 4) Camada Rede – realiza a interface do protocolo TCP/IP com os diferentes
tipos de redes existentes (ex: X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, PPP, SLIP,
dentre outros).

            Esquema [20] ilustrativo da arquitetura do protocolo TCP/IP:

            O conceito principal da internet é que, por ser uma infra-estrutura genérica, possibilita a
concepção de aplicações e protocolos dos mais diversos tipos, e que, por ser uma rede de arquitetura
aberta, possibilita a interligação de várias redes de diferentes estruturas e topologias a um nível
global. Foi o protocolo TCP/IP que permitiu essa realidade, e desde então a internet vem crescendo,
e várias aplicações vêm sendo criadas, como o correio eletrônico (e-mail), o IRC (Internet Relay
Chat), a WWW (World Wide Web), dentre outras.

            Uma tabela única de nomes e endereços dos servidores da internet era utilizada, entretanto,
com o aumento da escala da grande rede, um novo sistema teve de ser desenvolvido. Foi nesse
sentido que o DNS (Domain Name System) surgiu, permitindo uma forma de criar nomes em escala
descentralizada para os endereços IP de servidores da internet, facilitando a memorização, por
exemplo: terra.com.br é o nome (pelo sistema DNS) de um domínio correspondente ao endereço IP
nº. 200.176.3.142, o qual por sua vez representa a localização do servidor no ambiente virtual, para
onde o acesso será direcionado.

            O DNS terra.com.br, por exemplo, é formado pelo domínio "terra", pelo tipo de domínio
"com" (instituições comerciais), e pelo país "br" (Brasil). Os domínios. br são geridos pelo
Registro.br [21]. Em resumo, cada servidor possui um endereço IP único, que o identifica na internet,
composto por 4 conjuntos de 3 números (quatro octetos de 8 bits, totalizando 32 bits) limitados até
o número 255, que é para onde aponta o seu nome pelo sistema DNS, devendo ser registrado no
órgão competente, dependendo do país.
            Esquema [22] ilustrativo da árvore de domínios:

            Uma das aplicações mais famosas da internet é a WWW (world wide web), que, por meio de
um browser instalado no computador do usuário, possibilita o acesso a diversos arquivos que ficam
hospedados em servidores espalhados pelo mundo.

            Referidos arquivos são localizados por meio de um endereço denominado de URL (Uniform
Resource Locator), que indica o protocolo para o acesso, seja HTTP (Hyper Text Transfer
Protocol), seja FTP (File Transfer Protocol), bem como o local onde eles estão armazenados (pelo
DNS ou pelo endereço IP do servidor), por exemplo: http://www.ebitempresa.com.br/index.htm ou
http://200.185.13.204/index.htm.

            A primeira URL citada aponta para o sub-domínio (sistema DNS) ebitempresa.com.br,
endereçado pelo IP nº. 200.185.13.204, e para um arquivo. htm, que é um documento no formato de
hipertexto, programado pela linguagem HTML (Hyper Text Markup Language), cujos padrões são
definidos e atualizados para co-aplicações pelo W3C [23] (World Wide Web Consortium). A segunda
URL citada aponta para o mesmo arquivo localizado no mesmo servidor, mas utilizando o endereço
IP, e não o sistema DNS.

            Os websites são compostos de hipertextos formatados pela programação HTML, o que
possibilita a navegação por textos, figuras, links, animações, arquivos, etc., armazenados em um
servidor específico, por intermédio de um navegador (browser) como o Microsoft Internet Explorer
ou o Netscape Navigator, de uma conexão com a internet, e de um endereço URL pelo protocolo
HTTP. Um endereço URL pelo protocolo FTP apenas permite o download e o upload de arquivos,
não é utilizado para navegação por hipertexto.

            Ao mesmo tempo [24] em que a infra-estrutura aberta da internet estava sendo idealizada,
desenvolvida, aperfeiçoada e validada, várias redes incompatíveis entre si começaram a surgir,
desde 1970, em qualquer local que dispusesse de recursos para tal. Foi nesse contexto que as redes
MFENet, HEPNet, SPAN, CSNet, USENet, BITNet, JANet e NSFNet surgiram e se
desenvolveram, muitas das quais por meio de investimentos governamentais que visavam o auxilio
à pesquisadores e educadores.

            A NSFNet, da NSF (National Science Foundation), surgiu em 1985, e utilizava o protocolo
TCP/IP, por reconhecer a necessidade da existência de uma infra-estrutura maior e compatível de
rede que pudesse alcançar várias comunidades acadêmicas e de pesquisa. Por esta razão a NSF
encorajou suas próprias redes regionais a buscarem clientes comerciais para se expandirem,
possibilitando assim a redução do custo de acesso à rede.

            A NFS também direcionou esse discurso à comunidade em geral, ressaltando a possibilidade
da comercialização da internet, o que resultou no surgimento e crescimento de redes privadas,
competitivas e auto-suficientes, como a PSI, a UUNet, a ANS CO+RE, dentre outras, que
inicialmente utilizavam o backbone da NSFNet.

            Em abril de 1995 o subsídio governamental para o backbone da NFSNet se encerrou (US$
200 milhões entre 1986 e 1995), e o resultado de anos de política privatista da NFS podiam ser
claramente vistos: o crescimento da internet para 50 mil redes em todo o mundo (29 mil só nos
Estados Unidos da América), todas utilizando o protocolo TCP/IP.

            1.4 Internet no Brasil

            Foi por meio da Portaria MCT nº. 148 de 31/05/1995, do Ministério da Ciência e
Tecnologia, que o serviço de conexão à internet (SCI) passou a ser comercializado no Brasil,
disponibilizado para os usuários em geral por meio dos provedores de serviço de conexão à internet
(PSCI), os quais utilizam os meios da rede pública de telecomunicações (backbones) por intermédio
dos serviços de telecomunicações prestados pelas entidades exploradoras de serviços públicos de
telecomunicação (EESPT), como a Embratel.

            Concorrentemente, por meio da Portaria MCT nº. 147 de 31/05/1995, do Ministério da


Ciência e Tecnologia, foi criado o Comitê Gestor da Internet no Brasil – CGI.br [25], que recebeu
várias atribuições, dentre as quais vale destacar: 1) acompanhar a disponibilização de serviços de
internet no país; 2) recomendar padrões, procedimentos técnicos e operacionais e código de ética de
uso, para todos os serviços de internet no Brasil; 3) coordenar a atribuição de endereços IP e o
registro de nomes de domínios; dentre outras.

            O CGI recebeu novas atribuições e normas para funcionamento por meio do Decreto nº.
4.829 de 03/09/2003, da Presidência da República, e atualmente sua entidade executora é o Núcleo
de Informação e Coordenação – NIC.br [26], que desenvolve as seguintes atividades administrativas:
1) o registro e manutenção dos nomes de domínios ".br" e a distribuição e atribuição de endereços
IPs, através do Registro.br [27]; 2) o tratamento e resposta a incidentes de segurança em
computadores envolvendo redes conectadas à internet brasileira, através do CERT.br [28]; 3) a
promoção da infra-estrutura para a interconexão direta entre as redes que compõem a internet
brasileira, através do PTT.br [29]; dentre outras.

            Desde o início da comercialização, em 1995, a internet tem tido um grande crescimento no


país, passando a ser utilizada para fins outros que não o de pesquisa e ensino, contexto no qual se
insere o e-commerce, que é o objeto desta monografia.

            1.5 Diferença entre backbone, servidor e provedor de acesso


                 Backbone é [30] uma infra-estrutura física de linhas de comunicação de alta velocidade
responsável pelo transporte de pacotes de dados entre as várias redes menores a ele conectadas,
funcionando como se fosse a espinha dorsal de uma grande rede de comunicação. É utilizado para
interligações que atingem longas distâncias (ex: redes do tipo WAN), representando o grosso da
infra-estrutura de comunicação da internet.

            O servidor é um computador permanentemente conectado à internet, o qual pode ser


utilizado como: 1) servidor da web – armazenando e disponibilizando arquivos na grande rede
(websites, arquivos, etc.); 2) servidor de e-mail – permitindo a troca de mensagens eletrônicas na
internet; 3) servidor de chat – possibilitando a criação e a utilização de salas de bate papo no
ambiente virtual; 4) servidor de conexão – utilizado por provedores de acesso para permitir o acesso
à internet aos seus usuários; 5) servidor de autenticação – autenticando usuários antes da liberação
de algum recurso; dentre várias outras possibilidades.

            Já os provedores de acesso são empresas ou instituições que prestam, primordialmente,


serviço de conexão à internet para os seus usuários, seja por contraprestação (ex: Vírtua [31]), seja
gratuitamente (ex: iG [32]), seja para usuários em geral, seja para integrantes de um grupo restrito
(ex: servidor de uma universidade), sem qualquer necessidade de autorização ou licença específica
do poder público para o exercício desta atividade [33].

            Os provedores de acesso – ISP (internet service provider) utilizam backbones de empresas
de telecomunicação para possibilitarem aos seus usuários o acesso à internet. A exploração de
backbones no território nacional é feita mediante autorização do poder público, e atualmente
existem alguns como o da Embratel, Intelig, Telemar, RNP [34], etc., que em regra utilizam a
tecnologia da fibra ótica, com alcance nacional e internacional.

            Os usuários se conectam aos servidores dos provedores por meio do hardware (computador,
modem, etc.) necessário e de uma linha telefônica (discada ou dedicada), cabo, rádio ou satélite,
momento no qual recebem um endereço IP próprio (comunicação pelo protocolo TCP/IP) e passam
a ter acesso à internet por intermediação.

            São os provedores de acesso quem têm a real possibilidade de manter um banco de dados
contendo a identificação pessoal e demais dados de seus assinantes, bem como, por meio de seus
servidores, um registro (log) detalhado das respectivas atividades na grande rede: por meio do
endereço IP de origem (usuário), endereço IP de destino (arquivo, website, etc.), horário de acesso,
quantidade de pacotes de dados transmitidos/recebidos, serviços de protocolos de comunicações
utilizados (telnet, DNS, FTP, etc.), etc.

2 TEORIA GERAL DOS CONTRATOS E O COMÉRCIO ELETRÔNICO

            Neste capítulo os pontos mais importantes da teoria geral dos contratos serão abordados,
com vistas a verificar a respectiva compatibilidade com os contratos celebrados pela internet,
inaugurando-se assim a parte doutrinária desta monografia.

            2.1 Conceito de negócio jurídico

            O negócio jurídico funda-se [35] no princípio da autonomia privada, e consiste na


possibilidade de que um ou mais particulares estabeleçam uma norma concreta, por meio da
enunciação de um preceito externo, para auto-regular seus interesses privados, sempre em
conformidade com as previsões legais do ordenamento jurídico pátrio.

            O presente trabalho aborda tão somente (não obstante possa ter um maior alcance) a
modalidade de negócio jurídico bilateral ou plurilateral conhecida como contrato, com duas ou mais
declarações de vontades convergentes, conferindo direitos e obrigações aos contraentes, de forma
gratuita (ex: doação) ou onerosa (ex: compra e venda).

            2.2 Conceito de contrato pela internet

            Na definição do autor Antunes Varela [36], o contrato é "o acordo de duas ou mais vontades,
na conformidade da ordem jurídica, destinado a estabelecer uma regulamentação de interesses entre
as partes, com o escopo de adquirir, modificar ou extinguir relações jurídicas de natureza
patrimonial", ou seja, é o instrumento regulador dos interesses privados de dois ou mais
particulares, assim reconhecido pela ordem jurídica brasileira.

            O contrato pela internet não necessita da criação de uma lei de regência específica para ter
validade, pois é compatível com a teoria geral dos contratos instituída pelo Código Civil – CC [37],
sendo que apenas contém certas particularidades que lhe são inerentes, como a ausência física das
partes contratantes (o que lhe insere na categoria de contratos entre ausentes), e a utilização de um
suporte tecnológico específico, qual seja, o ambiente virtual da internet, por meio de um hardware
que possibilite o respectivo acesso, que pode ser um computador, um notebook, um palmtop, e
atualmente até uma geladeira, dentre outros. Referida compatibilidade decorre do regime de
liberdade de forma (art. 107, CC) adotado pela legislação brasileira para a celebração de negócios
jurídicos, o que permite a contratação eletrônica entre partes "ausentes" por vários meios, como por
telefone, por fax, por televisão a cabo, etc. Note-se que o presente trabalho científico trata, dentre
estas, tão somente da modalidade específica dos contratos celebrados pela internet, abrangendo
todas as suas possibilidades [38] (ex: contrato por videoconferência, chat, e-mail, websites, etc.).

            É inegável que o contrato pela internet possui várias vantagens pois, além de reduzir custos
administrativos, acelera as negociações, o que explica o forte crescimento tido nos últimos anos, em
todo o mundo. Esta modalidade é geralmente utilizada para a compra de bens (de todo tipo),
contratação de serviços (ex: hospedagem e desenvolvimento de um website, publicidade por meio
de banners, utilização de serviços de e-mail, etc.), movimentações financeiras através de internet
banking, dentre várias outras possibilidades.

            Na maioria das vezes os contratos pela internet são contratos em massa, eis que, por
exemplo, estão acessíveis a um número indeterminado de pessoas, através de estabelecimentos
virtuais, o que acaba gerando um elevado número de celebrações. Geralmente também são contratos
de adesão, onde a liberdade é mitigada a tal ponto que o contratante pode apenas aceitar ou não o
contrato, sem poder discutir ou alterar substancialmente o conteúdo do pacto, imposto
unilateralmente pelo proponente [39].

            Um bom exemplo de contratos eletrônicos de massa e de adesão são os disponíveis por meio
de websites de venda de bens como submarino.com.br [40] e shoptime.com.br [41], onde os produtos
estão disponíveis a todos os usuários da grande rede, e a contratação já tem preço fixo, forma e
prazo para a entrega definidos, etc.

            2.3 Requisitos de validade do contrato

            O contrato pela internet é uma modalidade de negócio jurídico, razão pela qual, para ser
válido, deve se ater aos requisitos previstos no art. 104 do Código Civil, os quais podem ser
classificados em subjetivos, objetivos e formais [42].

                 2.3.1 Requisitos subjetivos

            Os requisitos subjetivos [43] para a validade do contrato celebrado pela internet são: a) dois ou
mais celebrantes, pois o contrato tem natureza de negócio jurídico bilateral ou plurilateral; b)
capacidade genérica das partes para a prática dos atos da vida civil, sob pena de nulidade ou
anulabilidade do contrato (ex: invalidade do contrato firmado com um incapaz – art. 2º do CC); c)
aptidão específica das partes para contratar, sob pena de nulidade ou anulabilidade do contrato (ex:
invalidade do contrato de compra e venda entre ascendente e descendente, sem a anuência dos
demais descendentes e do conjugue – art. 496 do CC); e d) acordo de vontades entre os
contratantes, por meio de consentimento isento de vícios (ex: invalidade do contrato celebrado por
meio de força coercitiva – art. 151 do CC).

            Os demais vícios de vontade previstos no Código Civil são os seguintes: o erro (art. 138 do
CC), o dolo (art. 145 do CC), o estado de perigo (art. 156 do CC), a lesão (art. 157 do CC), a fraude
(art. 158 do CC), e a simulação (art. 167 do CC), os quais, quando presentes na formação de um
contrato, viciam-no, tornando-o nulo ou anulável.

                 2.3.2 Requisitos objetivos

            São requisitos objetivos [44] para a validade do contrato celebrado pela internet: a) objeto
lícito, na medida em que ninguém pode contratar de forma legalmente válida, por exemplo, a
prestação de serviço de assassinato ou genocídio; b) possibilidade do objeto no momento da
formação do contrato, eis que não é possível contratar, atualmente, por exemplo, uma viagem
turística de ida e volta, no mesmo dia, ao planeta Saturno; c) determinação do objeto, com a
especificação de quantidade, qualidade, espécie, etc., de forma a definir com certeza as obrigações
das partes, eis que é inviável, por exemplo, um contrato de compra e venda de água sem a indicação
do exato volume negociado.

            Como estamos tratando da espécie contrato, do gênero negócio jurídico, o caráter


patrimonial do objeto é essencial, o que significa que a expressão econômica também é um requisito
objetivo de validade do contrato celebrado pela internet.

                 2.3.3 Requisitos formais

            O Código Civil consagra a regra da liberdade de forma (art. 107, CC) para a celebração
contratual, a qual pode ocorrer de por escrito, oralmente, por meio eletrônico, etc., ressalvados os
casos especiais previstos em lei que necessitem de forma solene, por exemplo, a exigência de
escrituração pública para a validade de negócios jurídicos "que visem à constituição, transferência,
modificação ou renúncia de direitos reais sobre imóveis de valor superior a trinta vezes o maior
salário mínimo vigente no país" (art. 108, CC).

            Nesse sentido, até mesmo o silêncio pode ser considerado como uma forma de aperfeiçoar o
contrato, em certos casos, valendo citar o autor Arnoldo Wald [45]: "A interpretação do silencio como
manifestação de vontade decorre de texto legal, de costumes, de praxes comerciais ou finalmente da
própria convenção entre as partes".

            2.4 Princípios do direito contratual

            Nos dizeres de Miguel Reale [46], princípios são "verdades fundantes de um sistema de
conhecimento, como tais admitidas, por serem evidentes ou por terem sido comprovadas, mas
também por motivos de ordem prática de caráter operacional, isto é, como pressupostos exigidos
pelas necessidades de pesquisa e da praxis".

            Os princípios são normas que contém enunciados amplos, abstratos, flexíveis, sem uma
terminação acabada, suscetíveis de interpretação. Servem para orientar comportamentos e
solucionar problemas, sendo utilizados pelo legislador para a criação de leis, por magistrados para a
decisão de litígios, por doutrinadores para a elaboração de teorias, e por advogados para a defesa de
teses. Já as regras são normas que contém enunciados restritos, concretos, rígidos, completos,
desenvolvidas para regulamentar comportamentos, tendo aplicação imediata e incisiva sobre a
realidade fática apresentada.

            Estes são os princípios fundamentais do direito contratual [47]: a) princípio da autonomia da


vontade [48] – "Consiste no poder das partes de estipular livremente, como melhor lhes convier,
mediante acordo de vontades, a disciplina de seus interesses", ou seja, trata-se da liberdade na
criação e adesão ao contrato; b) princípio do consensualismo – prevê que na maioria das vezes o
simples acordo de vontades é suficiente para validar um contrato, pois existem casos em que a lei
prevê o cumprimento de certas formalidades e solenidades para a plena eficácia do pacto; c)
princípio da obrigatoriedade da convenção – o famoso pacta sunt servanda, que determina que as
partes devem cumprir os termos do contrato sem a possibilidade de alterações, a menos que haja
concordância mútua para tal, ou que se trate de caso especial ou extraordinário, como na escusa por
caso fortuito ou força maior, ou mesmo nos casos de aplicabilidade do Código de Defesa do
Consumidor [49], em revisões judiciais por onerosidade excessiva, etc.; d) princípio da relatividade
dos efeitos do contrato – segundo este princípio, o contrato só gera efeito entre os contraentes, ou
seja, não atinge terceiros (seja beneficiando, seja prejudicando), exceto em raras exceções; e)
princípio da boa-fé – pelo qual "as partes devem agir com lealdade e confiança recíprocas,
auxiliando-se mutuamente na formação e na execução do contrato" [50], além do que, na
interpretação do contrato, deve-se buscar a real intenção das partes celebrantes em detrimento da
literalidade do texto pactuado.

            No caso específico dos contratos pela internet, estes também são princípios regentes [51]: a)
princípio da equivalência funcional entre os atos jurídicos produzidos por meios eletrônicos e os
atos jurídicos produzidos por meios tradicionais – pelo qual há a vedação de qualquer diferenciação
entre os contratos clássicos, com suporte físico tangível imediatamente representativo (papel), e os
contratos pela internet, com suporte virtual intangível mediatamente representativo (eletrônico), o
que se reflete na impossibilidade de ser o contrato virtual considerado inválido, por ter sido
celebrado eletronicamente; b) princípio da inalterabilidade do direito existente sobre obrigações e
contratos – pelo qual o suporte eletrônico é apenas um novo meio para a constituição dos contratos,
ou seja, as obrigações originadas no ambiente virtual não necessitam, para serem válidas, de uma
alteração do direito contratual vigente, o qual é igualmente aplicável tanto aos pactos celebrados
pela internet quanto aos celebrados pelos meios tradicionais; c) princípio da identificação – as
partes que celebram um contrato pela internet devem estar devidamente identificadas, de modo que
ambas saibam com quem estão lidando, o que pode ser feito por meio de assinatura digital, dentre
outras possibilidades; e d) princípio da verificação – todos os documentos eletrônicos relacionados
com o pacto devem ser armazenados de forma a possibilitar qualquer eventual verificação futura,
preservando-se assim a prova da celebração contratual.

            2.5 Formação do contrato

            A oferta e o aceite constituem a base do acordo de vontades entre os celebrantes, ou seja,
são elementos indispensáveis e responsáveis pela formação do vínculo contratual, que se
desenvolve obrigatoriamente pelas seguintes fases:

                 2.5.1 Negociações preliminares

            A formação do contrato pode ocorrer por meio da imediata aceitação após uma proposta,
entretanto, geralmente a constituição do vínculo contratual é precedida de um período de troca de
conversas, entendimentos, impressões e reflexões entre os possíveis contraentes, em um período
pré-contratual denominado de negociações preliminares, que antecede, prepara e viabiliza o acerto
final a ser formalizado entre as partes.

            Neste período não existem propostas, mas meras proposições. Trata-se [52] de um estudo
preliminar de ambos os interessados, visando verificar quais são as melhores condições para a
conclusão do acordo de vontades, o qual é realizado por meio de uma sondagem recíproca onde não
há a formação de vínculo jurídico entre os participantes, o que não significa que, excepcionalmente,
não possa existir responsabilidade civil por, por exemplo, a criação de falsa expectativa de que o
negócio seria celebrado, levando um dos interessados a perder um significativo desconto que fora
oferecido por outro proponente.

            No momento das negociações preliminares pode surgir o contrato preliminar, por meio do
qual uma ou ambas as partes se obrigam a celebrarem mais tarde outro contrato, ou seja, é uma
promessa de contratar (ex: promessa de compra e venda), antecipando todos os elementos essenciais
do pacto futuro, o que gera vínculo jurídico entre os celebrantes, e, via de conseqüência, dever de
indenizar no caso de descumprimento da obrigação. Um bom exemplo é o do fornecedor que se
compromete a vender certo bem em determinado prazo por um preço específico se o consumidor
desejar comprá-lo (contrato preliminar unilateral – vincula apenas uma das partes, no caso, o
ofertante).

            A fase de negociações preliminares é facilmente constatada em websites de leilões virtuais


como mercadolivre.com.br [53] ou arremate.com.br [54] nos quais existe a possibilidade de diálogo
com o promitente vendedor antes da compra do bem.

                 2.5.2 Proposta

            A proposta é uma declaração de vontade que visa a formação definitiva de um contrato. É
emitida pelo proponente ao oblato para que este se manifeste, aceitando-a ou não, razão pela qual
tem caráter obrigacional, vinculando o ofertante em todos os seus termos.

            Pelo conceito desenvolvido na obra de Orlando Gomes [55]: "proposta, oferta ou policitação é
uma declaração receptícia de vontade, dirigida por uma pessoa a outra (com quem pretende celebrar
um contrato), por força da qual a primeira manifesta sua intenção de se considerar vinculada, se a
outra parte aceitar", sendo que nos contratos pela internet (entre "ausentes") a proposta é
validamente expedida por meios eletrônicos (e-mail, websites, etc.).

            A policitação possui características próprias como: 1) trata-se de declaração unilateral de


vontade emitida pelo proponente visando a manifestação da parte destinatária (que pode ser
determinada ou não, ex: oferta ao público) para a celebração de um contrato; 2) possui força
vinculante com relação a quem a formula, excetuando-se os casos previstos nos arts. 427 e 428 do
CC; e 3) deve se revestir de seriedade e precisão, contendo todos os elementos essenciais para a
formação do pacto proposto, dependendo para isto, tão somente, do aceite do oblato (ex: menção de
preço, forma de pagamento, quantidade, qualidade, etc.).
            Se a proposta não contém todos os elementos necessários para a formação do contrato, deve
ser considerada incompleta, pois não será capaz de aperfeiçoar a avença, mesmo com o aceite do
oblato (ex: proposta sem indicação de preço), o que não significa que não exista vinculação do
ofertante quanto aos termos por ele anteriormente fixados.

                 2.5.3 Aceitação

            A proposta feita à pessoa específica ou ao público em geral deve vir seguida da aceitação do
destinatário como requisito para a formação do contrato, caracterizando assim o acordo de
vontades, o que finaliza o acordo e vincula ambos os contratantes.

            O momento da aceitação é muito importante pois, conforme preceitua Caio Mário [56],
somente quando o aceitante adere a sua vontade à do ofertante é que se tem o contrato, cujo
pressuposto é o consentimento convergente das partes envolvidas.

            Os requisitos [57] da aceitação são: 1) deve ser séria e conclusiva, uma mera adesão à
proposta, ou seja, se for condicional não é aceitação, mas uma nova oferta (contraproposta); 2) não
necessita de uma forma especial (excetuando-se o caso dos contratos solenes), pois pode ser
expressa ou tácita (ex: simples envio da mercadoria pelo oblato – aceitação tácita); e 3) deve ser
feita dentro do prazo concedido na oferta, oportunamente.

            Independentemente do tipo de contrato (entre presentes / entre "ausentes"), o último


requisito (prazo para aceitação) para a formação do contrato eletrônico é regido pelos arts. 430 e
431 do CC: 1) a proposta pode ser sem prazo, caso em que a aceitação será válida a qualquer
momento, até que o proponente se retrate; 2) pode ser com prazo fixado pelo ofertante, caso em que
a aceitação só será válida dentro deste período; e 3) pode ser com prazo, mas não o fixado pelo
proponente, e sim o chamado "prazo moral", que é subjetivo, derivado dos costumes, onde
considera-se como tal o tempo razoável para a reflexão do oblato e para que sua aceitação chegue
ao conhecimento do proponente.

            Se a aceitação foi oportuna, e, não obstante, chegou ao proponente fora do prazo
estabelecido, por qualquer razão, este deve comunicar o fato imediatamente ao oblato, se não mais
desejar celebrar o contrato, sob pena de responder por perdas e danos.

            Se, ao contrário, foi a proposta que chegou ao conhecimento do oblato fora do prazo nela
própria definido, este deve comunicar a sua recusa ou o fato da extemporaneidade ao proponente, o
que no primeiro caso evita a presunção de aceitação tácita, e no segundo caso corresponde, em
regra, a uma nova proposta.

            Por fim, o aceitante pode se retratar da aceitação emitida, contanto que, antes ou com esta,
chegue ao conhecimento do proponente a manifestação de arrependimento, conforme dispõe o art.
433 do Código Civil. Se isto não ocorrer a retratação não valerá, e o oblato continuará vinculado ao
contrato, com todas os direitos e respectivas obrigações. Ademais, se a retratação for oportuna, o
vinculo contratual se desfaz para ambas as partes.

                 2.5.4 Momento da formação

            O momento da formação do contrato é essencial, pois é a partir dele que o pacto se torna
obrigatório para ambos os contraentes, os quais devem executar o negócio, sem a possibilidade de
retratação, e com a possibilidade de responsabilização pessoal. Segundo Orlando Gomes [58], o
vínculo contratual propriamente dito nasce quando a proposta e a aceitação são efetivamente ligadas
por declarações de vontade convergentes dos interessados.

            No contrato entre presentes, o acordo se aperfeiçoa no momento em que o oblato aceita a
proposta, ou seja, ocorre de forma instantânea em razão da presença física das partes. Já no contrato
entre "ausentes", incide a subteoria da expedição, derivada da teoria da agnição [59], ou seja, a avença
não se aperfeiçoa no momento em que o oblato elabora a aceitação, mas no momento em que este a
envia ao proponente (art. 434, CC), seja por fax, seja por carta, seja por e-mail, etc. Logo, o efetivo
envio da mensagem eletrônica é o momento de conclusão válido para os contratos celebrados pela
internet [60], porquanto já se trata de ato jurídico perfeito, ressalvadas as exceções previstas no tópico
anterior.

                 2.5.5 Lugar da celebração, foro competente e legislação aplicável

            A determinação do lugar da celebração do contrato pela internet é fundamental [61] para a
resolução de problemas decorrentes da definição do foro competente, bem como da lei aplicável, o
que acaba se tornando uma questão de direito internacional quando as partes residem em diferentes
países. No Brasil, o Código Civil determina no art. 435 que o negócio jurídico contratual reputa-se
celebrado no lugar em que foi proposto, ou seja, no local onde a proposta foi expedida, seja a nível
nacional, ou a nível internacional. A Lei de Introdução ao Código Civil [62] - LICC prescreve de
forma semelhante em seu art. 9º, caput e § 2º, que a obrigação resultante do contrato reputa-se
constituída no lugar em que residir o proponente, devendo ser aplicada a respectiva legislação, ou
seja, se o proponente reside na Itália, e o oblato no Brasil, o contrato aperfeiçoou-se naquele país,
submetendo-se [63], portanto, à legislação italiana, independentemente da localização dos servidores
utilizados.

            Quanto ao foro competente, as partes têm a liberdade de determinar contratualmente qual o


responsável para a resolução de controvérsias decorrentes do vínculo, podendo inclusive instituir o
juízo arbitral (Lei nº. 9.307 de 1996), ressalvando-se as exceções legais como, por exemplo, a
competência no caso de relação de consumo (art. 101, inciso I, CDC). Ademais, os casos de
competência interna estão previstos nos arts. 91 a 100 do CPC e, nos de competência internacional,
hão de ser observadas as disposições dos arts. 88 a 90 do CPC e art. 12 da LICC, sendo que
autoridade judiciária brasileira será competente: 1) se o réu, qualquer que seja sua nacionalidade,
estiver domiciliado no Brasil; 2) quando a obrigação tiver de ser cumprida no Brasil, mesmo se o
proponente residir no exterior; e 3) nos casos que envolvem imóveis localizados no Brasil, bem
como quando a demanda decorre de fato ou ato ocorrido no Brasil. Ultrapassadas estas exceções, o
foro competente será o do país onde o contrato se constituiu, excluindo-se, portanto, a competência
da justiça brasileira.

            2.6 Aplicação do Código de Defesa do Consumidor

            Conforme já demonstrado, aos contratos celebrados pela internet se aplica a teoria geral dos
contratos, sem maior esforço hermenêutico [64], eis que a única diferença com relação aos pactos
tradicionais é a forma da celebração, que se efetua por meio eletrônico naqueles (entre partes
"ausentes"), e por meio físico nestes (entre partes presentes). Consequentemente, os contratos
celebrados pela internet são juridicamente válidos, e se submetem à legislação compatível em vigor,
inclusive ao Código de Defesa do Consumidor [65], quando presentes os respectivos pressupostos
autorizadores de incidência.

            O Código de Defesa do Consumidor é um reflexo do dirigismo contratual do Estado.


Segundo Geraldo Monteiro e Mônica Savedra [66] a Lei nº. 8.078 de 1990 representou uma quebra de
paradigma com relação ao princípio civilista do pacta sunt servanda, haja vista o novo trato
dispensado ao consumidor, agora reconhecido como parte hipossuficiente na relação contratual (e
pré-contratual) de consumo, recebendo, com isto, inúmeras proteções legais que antes não existiam.
Os requisitos que permitem a incidência do CDC são muito bem descritos no livro de Carlos
Alberto Bittar [67], quais sejam:

            -Partes contratantes: transacionam para o aperfeiçoamento do contrato jurídico, contra quem


as obrigações dele decorrentes serão exigíveis de forma imediata.

            --De um lado temos o consumidor, cujo conceito padrão está positivado no art. 2º, caput, do
CDC: pode ser pessoa física ou jurídica, contanto que seja o destinatário final do produto ou serviço
adquirido ou utilizado (fim pessoal – necessidades humanas – teoria finalista). Também existem os
conceitos por equiparação, quais sejam: a) coletividade (art. 2º, § único, CDC); b) vítimas (art. 17,
CDC); e c) expostos às praticas comerciais (art. 29, CDC), sendo que referidas equiparações
autorizam o Ministério Público, dentre outros legitimados, a atuar em defesa dos direitos difusos,
coletivos e individuais homogêneos dos consumidores (arts. 81 a 83, CDC).

            --Do outro lado temos o fornecedor [68], que também pode ser pessoa física ou jurídica e, a
teor do art. 3º do CDC, pode ser pessoa "pública ou privada, nacional ou estrangeira, bem como os
entes despersonalizados". Entretanto, ao contrário do consumidor, o fornecedor está no mercado
com o intuito de lucro, vendendo e negociando mercadorias e serviços (fim econômico –
necessidades materiais).

            -Objeto: a "produção, montagem, criação, construção, transformação, importação,


exportação, distribuição ou comercialização de produtos ou prestação de serviços".

            --Definição de produtos (art. 3º, parágrafo 1º, CDC): bem móvel (camisa) ou imóvel
(apartamento), material (tangível: livro) ou imaterial (intangível: direito real), lícito, negociado
mediante uma remuneração acertada entre as partes.

            --Definição de serviços (art. 3º, parágrafo 2º, CDC): qualquer atividade lícita fornecida no
mercado de consumo mediante uma contraprestação, "inclusive as de natureza bancária, financeira,
de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista" (v. Enunciado nº.
297 da Súmula do STJ [69]).

            Cabe ser ressaltado que o fornecedor, para ser caracterizado como tal [70], deve prestar
serviços ou comercializar produtos no mercado com profissionalidade, ou seja, esta (ou esteve)
disponível para os consumidores em geral, durante certo período, com o intuito profissional de
buscar o lucro. Com isto se exclui da caracterização de fornecedor, por exemplo, a pessoa física que
vendeu um único bem (ex: televisão) por meio de um anúncio em jornal; ou mesmo a pessoa física
que alugou apenas um imóvel de sua propriedade. Como exemplo de fornecedores, podemos citar,
na mesma linha, a pessoa jurídica (ex: loja de produtos eletrônicos) que vende televisões no
shopping; ou a pessoa jurídica (ex: empresa imobiliária) que administra comercialmente vários
contratos de locação.

            Já para caracterizar o consumidor [71], é muito importante a presença do requisito da


utilização do produto ou da contratação do serviço como destinatário final, buscando a satisfação de
uma necessidade humana de consumo, dando fim pessoal ao objeto do negócio. Podemos citar,
como exemplo de consumidor, a pessoa física que realiza a compra de quaisquer produtos
fornecidos por um supermercado. Já na linha oposta, a pessoa física, ou jurídica (ex: supermercado),
que comprou produtos de uma outra pessoa jurídica (ex: atacadista), para comercializá-los, não
pode ser classificada como consumidor.

            Exemplificando [72] a incidência do CDC às relações contratuais pela internet: 1) o CDC


proíbe a propaganda enganosa em seu art. 37, o que pode ser alegado no âmbito de uma transação
pela grande rede, instruindo um processo judicial com o documento eletrônico que contém a
publicação, o qual muitas vezes é publicado no próprio site do vendedor; e 2) o direito de rescisão
do contrato também é um exemplo aplicável nos contratos celebrados pela internet, pois de acordo
com o art. 49 do CDC, o consumidor tem direito de desistir da transação efetuada fora do
estabelecimento comercial no prazo é de 7 (sete) dias, a contar de sua assinatura ou do ato de
recebimento do produto; dentre várias outras possibilidades.

            2.7 Estabelecimentos virtuais

            Note-se que, em se tratando de site comercial (empresa virtual), os seus consumidores estão
protegidos pelo CDC como quaisquer outros consumidores de estabelecimentos físicos, sendo que
qualquer ilegalidade cometida por tal estabelecimento submete-se à legislação consumeirista.
Prosseguindo no raciocínio, caso o consumidor seja lesado em um contrato eletrônico celebrado
com um estabelecimento virtual, poderá buscar uma solução junto aos órgãos administrativos de
proteção ao consumidor, como o PROCON, ou até mesmo pular essa fase e defender seus direitos
diretamente na justiça.

            Todos os domínios de sites brasileiros, antes de serem disponibilizados na internet, devem


realizar um cadastro no órgão competente (http://registro.br), onde obrigatoriamente deverá ser
declinado um endereço físico de seus administradores. Como os sites comerciais na internet
geralmente atuam com vistas a dificultar uma possível ação judicial, escondendo o seu endereço
físico, o consumidor pode recorrer ao mencionado órgão de registro para obter o endereço
cadastrado, possibilitando assim a citação dos responsáveis.

            Há que se considerar que o fato de ter sido a celebração realizada por meio eletrônico
(internet) potencializa a vulnerabilidade do consumidor, podendo até vir a autorizar a incidência da
hipótese prevista no art. 6º, VIII do CDC, qual seja, a inversão do ônus da prova no processo civil,
caso sejam atendidos os seus requisitos legais.

            2.8 Responsabilidade dos servidores na internet

            Os servidores de conexão, de e-mail, da web, etc., podem ser utilizados no serviço de uma
empresa, por exemplo, de prestação de serviço de conexão à internet (provedor de acesso – PSCI),
ou de uma empresa de armazenamento e disponibilização de arquivos e websites na grande rede
(empresa de hospedagem), dentre outras possibilidades.

            Referidas empresas obviamente não podem garantir [73] o conteúdo dos websites que
armazenam, ou mesmo o conteúdo dos e-mails que processam, razão pela qual diz-se que possuem
uma obrigação de meio, e não de fim, ou seja, são apenas obrigadas a prestarem, sem falhas, o
serviço que se propõem a realizar. Ex: no caso de lesão patrimonial a consumidor, gerada por um
site, são os administradores deste que respondem, e não a empresa de hospedagem. Já no caso de
falha de transmissão de dados de um e-mail que, em razão disto gerou algum dano patrimonial
contratual, é a empresa de correio eletrônico que responde. Tal posicionamento não é pacífico na
doutrina, entretanto, parece ser o mais coerente.
3 ESPECIFICIDADES DOS CONTRATOS PELA INTERNET

            Neste capítulo o enfoque é exclusivo das peculiaridades e tecnicidades dos contratos


celebrados pela internet, registrando-se assim a forma como efetivamente são celebrados, o que
viabiliza a aplicação do direito ao caso concreto.

            3.1 Classificação dos contratos celebrados pela internet

                 E-business são [74] as atividades de natureza econômica (cunho comercial, administrativo
ou contábil) que se desenvolvem por meio de redes eletrônicas, e o e-commerce é a principal
atividade desta nova classe de negócios, a qual pode envolver três diferentes tipos de agentes: os
governos, as empresas e os consumidores.

            As possíveis relações entre estes agentes classificam os contratos celebrados pela internet
nas seguintes modalidades: 1) B2B (business-to-business) - transações entre empresas (ex: compra
de insumos); 2) B2C/C2B (business-to-consumer / consumer-to-business) - transações entre
empresas e consumidores (ex: lojas virtuais); 3) B2G/G2B (business-to-government / government-
to-business) - transações envolvendo empresas e governo (ex: licitação eletrônica); 4) C2C
(consumer-to-consumer) - transações entre "consumidores" (ex: classificados on line); 5) G2C/C2G
(government-to-consumer / consumer-to-government) - transações envolvendo governo e
"consumidores" (ex: declaração do IR); e 6) G2G (government-to-government) - transações entre
governo e governo.

            Esquema [75] ilustrativo do ambiente de negócios eletrônicos:

            3.2 Espécies dos contratos celebrados pela internet

            Neste importante ponto da monografia as principais formas de contratação pela internet


serão analisadas, demonstrando-se as principais características de cada uma, bem como as
respectivas falhas de segurança, com vistas à discussão da validade jurídica das provas delas
derivadas, possibilitando assim a busca por soluções.

                 3.2.1 Contratos por e-mail

            O eletronic mail (e-mail) é um recurso que possibilita a troca de mensagens entre dois
usuários na internet, por meio de diversos protocolos e aplicações desenvolvidas para o controle de
envio, recebimento, autenticação, e proteção dos pacotes de dados.

            A mensagem redigida é enviada por meio de um aplicativo como o Outlook Express ou o
Eudora (Mail User Agent – MUA) para um aplicativo remoto no servidor de e-mail do remetente
(Mail Transport Agent – MTA), que por sua vez simplesmente coloca a mensagem na caixa postal
do destinatário (no caso deste utilizar o mesmo servidor), ou a envia para o MTA do servidor de e-
mail do destinatário (no caso deste utilizar um servidor diferente), que se encarregará de tal mister.
O protocolo de envio de mensagens entre o MUA do remetente e seu MTA, bem como de seu MTA
e o MTA do servidor do destinatário é o Simple Mail Transfer Protocol – SMTP, que é
desenvolvido tão somente para esta funcionalidade, autenticando o usuário por senha, enviando os
dados, etc.

            O destinatário, ao se conectar a internet, pode ler as mensagens de sua caixa postal virtual
diretamente de seu servidor de e-mail, onde as mesmas ficam armazenadas, por meio da própria
WWW (webmail), ou pode baixar as mensagens para seu computador a fim de lê-las com seu
cliente de e-mail (MUA). O protocolo de requisição de mensagens entre o MUA do destinatário e o
MTA de seu servidor é o Post Office Protocol – POP, ou o Internet Message Access Protocol –
IMAP, que são desenvolvidos tão somente para esta funcionalidade, autenticando o usuário por
senha, baixando os dados, etc.

            Por meio de todo este processo é possível [76] a formalização de contratos nos moldes
descritos no capítulo anterior (negociações preliminares, proposta, aceite, etc.), sendo que a prova
da celebração são as próprias mensagens, pelas quais o pacto é efetivamente celebrado, entre partes
fisicamente ausentes, por meio de seus servidores de e-mail.

            Esquema [77] ilustrativo do funcionamento do correio eletrônico:

            Todas as mensagens recebidas contêm o registro da data e da hora do envio, da data e da


hora do recebimento, do endereço IP do remetente, bem como dos servidores de e-mail transitados,
nos seus cabeçalhos (header). Tais dados não servem para uma identificação precisa das partes, mas
são indícios de prova da celebração, passíveis de serem utilizados em juízo nos termos dos arts. 131
e 332 do Código de Processo Civil.
            O grande problema desta modalidade de contrato é que as partes podem não ser quem
afirmam ser, eis que a constatação da veracidade das informações trocadas não é passível de
simples verificação. A recomendação para fins de prova é que os usuários sempre guardem consigo
as mensagens eletrônicas enviadas e recebidas (as quais contém o log no cabeçalho), bem como
quaisquer comprovantes de pagamento e de transferência bancária, por meio dos quais, por
exemplo, pode-se saber o nome do titular da conta.

                 3.2.2 Contratos em websites

            Outra modalidade muito comum de celebração de contratos pela internet é por meio de
websites de vendas de produtos [78] (submarino.com.br; shoptime.com.br), ou de leilões virtuais
(mercadolivre.com.br; arremate.com.br), os quais basicamente são hipertextos armazenados em
servidores que podem ser acessados pela WWW, por meio de um navegador, ou seja, a
comunicação durante a transação ocorre entre o servidor do provedor do comprador (servidor de
conexão) e o servidor da web que armazena o respectivo site de vendas.

            Em ambas estas modalidades o usuário geralmente realiza um cadastro prévio no site a fim
de registrar seus dados pessoais (R.G. e C.P.F. ou C.N.P.J.), indicar seu endereço de correio
eletrônico, informar seu endereço físico (para o recebimento de mercadorias), e cadastrar uma senha
para o acesso (login) seguro identificado.

            Nos sites de vendas de produtos propriamente ditos, após o login do usuário, toda a
negociação é realizada pela tela do computador, com o mouse, por meio de clicks nas opções de
compras, sem qualquer comunicação com algum vendedor, razão pela qual são contratos
denominados de click-wrap agreement ou point-and-click agreement. Após a seleção dos produtos
desejados, e da confirmação da intenção de comprá-los, o site automaticamente informa ao usuário
os dados para o pagamento, o qual, após realizado e confirmado, autoriza o envio dos produtos no
endereço anteriormente cadastrado.

            Já nos sites de leilões virtuais, após o login do usuário, a negociação é feita inicialmente por
meio de clicks com o mouse [79], em "lances virtuais" nos produtos anunciados nas categorias do site,
e posteriormente por correio eletrônico (e-mail), entre as partes. Após a confirmação de um lance, e
sendo este o lance ganhador, tanto o usuário ganhador (quem deu o lance) quanto o usuário
vendedor (quem cadastrou o produto) recebem um e-mail do site com os dados de cada um,
possibilitando que ambos entrem em contato para finalizarem a negociação, combinando a forma de
pagamento, a forma de envio, o local para entrega, etc., ou seja, o site atua como um intermediador
de vendas, podendo inclusive ser responsabilizado civilmente (solidariedade), pois atrai os
consumidores e recebe percentuais sobre as vendas.

            No caso das negociações por e-mail as recomendações já foram dadas no ponto anterior
(armazenamento dos e-mails recebidos, etc.), mas no caso dos contratos e atos point-and-click
recomenda-se a impressão das principais telas do site, como a tela de apresentação do produto
escolhido, a tela da confirmação da compra, a tela dos dados para pagamento (guardando-se o
comprovante do pagamento ou da transferência bancária), sendo que tudo isso pode ser utilizado em
juízo, nos termos dos arts. 131 e 332 do Código de Processo Civil, para a comprovação da
celebração contratual, dentre outras questões.

            3.3 Noções básicas para fins de perícia informática

            Muitas vezes poderá ser necessária a realização de uma perícia técnica judicial para a
solução de pontos controversos, decorrentes de uma lide que envolve noções tecnológicas mais
aprofundadas, como as tratadas neste trabalho.

            Por esta razão, as questões informáticas mais importantes da contratação pela internet serão
abordadas neste ponto, o que irá possibilitar ao advogado que as conhece, por exemplo, a
elaboração de bons quesitos, viabilizando assim a plena defesa dos interesses de seu cliente, ou, no
caso de um magistrado, a própria dispensa da realização de perícia.

                 3.3.1 Internet Protocol – IP

            Conforme já exposto, em razão da utilização do protocolo de comunicação TCP/IP, todos os


usuários e servidores conectados à internet possuem um endereço IP próprio [80], identificando-os na
rede, o qual é um número fixo para os servidores, e geralmente um número variável para os
usuários (que varia a cada conexão no grande rede).

            Referido endereço pode ser verificado, durante uma conexão, por meio do prompt do DOS
(no Windows XP, 2000 ou 98), digitando-se o comando "ipconfig" (para a máquina local), ou "ping
+ DNS do servidor" (para servidores). Eis um exemplo:

            O endereço IP do usuário em questão (conexão local) é representado pelo nº.


200.167.231.145, o que identifica seu acesso na grande rede. Por exemplo, quando este usuário
acessar um site de compras como a polishop.com.br, seu endereço IP ficará registrado no servidor
da web que armazena o site, assim como o acesso a tal site ficará registrado no servidor de conexão
do usuário. Ademais, referido endereço IP também irá ficar registrado nos headers das suas
mensagens de e-mail enviadas pela internet.

            Tal "vestígio" é utilizado pela Polícia Federal nas investigações de crimes cibernéticos [81],
rastreando-se os servidores utilizados pelos meliantes por meio do endereço IP que ficou registrado
nas atividades ilícitas, e posteriormente realizando uma investigação junto aos servidores
identificados para determinar os dados do assinante correspondente àquele endereço IP (nome,
endereço, etc.), os números de telefones utilizados no caso de conexão discada, etc. Esta diligência
investigativa pode ser superficialmente realizada, a título didático, por meio do site
http://registro.br/, utilizando-se o endereço IP supracitado:
            Os dados obtidos no site revelam que o IP pesquisado pertencia a um usuário que estava
conectado à internet por meio de um servidor localizado em Brasília, da empresa brasileira Vírtua,
prestadora de serviço de internet banda larga, do grupo NET. Esta informação poderia, por
exemplo, confirmar ou desmentir dados contratualmente fornecidos.

                 3.3.2 Proxy e firewall

                 Proxy é um servidor que realiza a intermediação entre uma rede de computadores interna
e a internet propriamente dita, ou seja, ele recebe requisições das máquinas da rede interna, envia
tais requisições aos servidores da internet (rede externa), recebe as respectivas respostas, e as envia
para os computadores que as requisitaram internamente, atuando como uma espécie de controlador
de tráfico de dados. Desta forma ele acelera o acesso a determinados sites, armazenando os mais
visitados em seu cachê interno, para que não mais precisem ser baixados em futuros acessos dos
usuários da rede interna.

            Esquema [82] ilustrativo do funcionamento de um servidor proxy:

            Os computadores integrantes das redes e sub-redes interna não têm acesso direito à internet,
razão pela qual precisam se "comunicar" com o servidor proxy antes e, como toda essa
comunicação ocorre com base no protocolo TCP/IP, cada umas dessas máquinas internas recebe um
endereço IP próprio, que é atribuído pelo proxy (um número diferente do padrão utilizado na grande
rede), e não pela autoridade pública de distribuição de nomes de domínio e de endereços IP (a qual
varia dependendo do país).

            Por esta razão, sempre que em um cabeçalho de e-mail, ou na leitura de um log de um


servidor, houver menção a endereços IP atípicos como 172.16.1.0 e 172.16.2.0 e 172.16.3.0,
significa que as atividades registradas partiram de um computador integrante de uma rede interna
controlada por um servidor proxy, razão pela qual a "trilha" deverá ser seguida até a localização do
endereço IP de tal servidor, possibilitando assim uma investigação mais aprofundada junto à
respectiva autoridade competente.

            Os endereços IP atípicos (internos) geralmente são distribuídos dentro das seguintes faixas:
10.0.0.0 a 10.255.255.255; 172.16.0.0 a 172.31.255.255; e 192.168.0.0 a 192.168.255.255. Um
exemplo é o fornecido no ponto anterior, onde a ilustração demonstra a existência de um segundo
terminal (cliente) conectado ao computador principal (proxy), o qual recebeu o endereço IP interno
de nº. 192.168.0.1 (conexão local 2).

            Já o firewall é um mecanismo [83] de segurança entre a rede interna e a rede externa, com a
função de bloquear o trânsito de dados não autorizados, preservando assim a integridade e a
privacidade da rede protegida, impedindo ataques de usuários mal intencionados (crakers, etc.),
dentre outras ameaças. Sua instalação pode ser feita em um servidor proxy, formando uma mistura
de software e hardware, ou simplesmente em um terminal com acesso direto à internet, por meio de
software apenas. Geralmente possuem um IDS (Intrusion Detection System) próprio, por meio do
qual detectam em separado qualquer atividade maliciosa, suspeita, ou anormal no sistema,
informando o usuário de sua ocorrência.

                 3.3.3 Registros de eventos – logs

                 Log é um registro [84] de atividades monitoradas em um servidor ativo na internet, seja da
web, seja de e-mail, seja de conexão, seja de autenticação, seja um proxy / firewall, etc., e
geralmente contém os seguintes dados básicos: 1) endereço IP de origem da atividade; 2) data e
horário da atividade; 3) portas de comunicação envolvidas; podendo conter também, no caso de um
software gerador de log mais avançado: 4) o time zone (GMT) do horário do registro; 5) o protocolo
utilizado (TCP, UDP, etc.); e 6) informações sobre os dados transmitidos e recebidos, ou até mesmo
uma cópia dos mesmos. Ademais, quando se trata de um firewall que possui um sistema IDS
próprio, os logs por ele gerados, além de conter os registros das atividades normais, também contêm
os registros, em separado, de atividades maliciosas (como ataques bloqueados), suspeitas ou
anormais.

                 3.3.4 Header do correio eletrônico

            As informações presentes no cabeçalho de uma mensagem eletrônica são fundamentais para
a elucidação das mais diversas questões decorrentes de contratos celebrados por estes meios, como
por exemplo, a aferição da data da expedição do aceite, do país de onde partiu a proposta, etc.
Segue abaixo um header simulado, para análise:

            Return-Path: fulano@aol.com

            Received: from imo-d03.mx.aol.com (imo-d03.mx.aol.com [205.188.157.35])

            by wbr.com.br (8.9.3/8.9.3) with ESMTP id SAA14056


            for <beltrano@wbr.com.br>; Mon, 24 Mar 2003 18:43:57 -0300 (EST)

            (envelope-from fulano@aol.com)

            From: fulano@aol.com

            Received: from fulano@aol.com

            by imo-d03.mx.aol.com (mail_out_v34.21.) id 3.1dc.5e240f9 (15901)

            for < beltrano@wbr.com.br>; Mon, 24 Mar 2003 16:48:48 -0500 (EST)

            Received: from aol.com (mow-m07.webmail.aol.com [64.12.184.135]) by air-


id09.mx.aol.com (v92.17) with ESMTP id MAILINID94-3e1d3e7f7d40126; Mon, 24 Mar 2003
16:48:48 -0500

            Date: Mon, 24 Mar 2003 16:48:48 -0500

            To: beltrano@wbr.com.br

            Subject: FGTS

            MIME-Version: 1.0

            Message-ID: <24C59B8E.2A943960.00158837@aol.com>

            X-Mailer: Atlas Mailer 2.0

            Content-Type: text/plain; charset=iso-8859-1

            Content-Transfer-Encoding: 8bit

            X-UIDL: 7f172fe8de8e6636b93a54e7ef4aa7a2

            Importante esclarecer que, quando uma mensagem de e-mail é enviada, ela pode transitar
por mais de um servidor (MTA) até chegar ao seu destino [85], e que cada um deles deixa registrado
no cabeçalho: o horário em que a mensagem passou por ele, de onde ela veio (com o endereço IP), e
para onde ela vai, até que ela chegue ao seu destino. Ademais, os próprios programas de correio
eletrônico (MUA) também registram várias informações no header do e-mail. Para identificar tais
dados, uma leitura especial deverá ser feita, começando pela parte de baixo do cabeçalho, que é por
onde os registros se iniciam, pois bem:

            Date: Mon, 24 Mar 2003 16:48:48 -0500

            To: beltrano@wbr.com.br

            Subject: FGTS

            MIME-Version: 1.0
            Message-ID: <24C59B8E.2A943960.00158837@aol.com>

            X-Mailer: Atlas Mailer 2.0

            Content-Type: text/plain; charset=iso-8859-1

            Content-Transfer-Encoding: 8bit

            X-UIDL: 7f172fe8de8e6636b93a54e7ef4aa7a2

            No primeiro trecho, os dados importantes são [86]: 1) O campo "subject" – que significa o
assunto da mensagem, no caso: "FGTS"; 2) O campo "to" – que significa o e-mail do destinatário
da mensagem, no caso: "beltrano@wbr.com.br"; e 3) O campo "date" – que significa a data e hora
do envio da mensagem, no caso: 24/03/2003, às 16h48min, -0500 (GMT). As demais informações
são praticamente irrelevantes. Prosseguindo:

            From: fulano@aol.com

            Received: from fulano@aol.com

            by imo-d03.mx.aol.com (mail_out_v34.21.) id 3.1dc.5e240f9 (15901)

            for < beltrano@wbr.com.br>; Mon, 24 Mar 2003 16:48:48 -0500 (EST)

            Received: from aol.com (mow-m07.webmail.aol.com [64.12.184.135]) by air-


id09.mx.aol.com (v92.17) with ESMTP id MAILINID94-3e1d3e7f7d40126; Mon, 24 Mar 2003
16:48:48 -0500

            Este trecho contém as informações do trânsito da mensagem pelos servidores do remetente,


e significa que: 1) A mensagem foi recebida de um servidor denominado aol.com, cujo nome real é
mow-m07.webmail.aol.com (provavelmente um webmail), com o endereço IP 64.12.184.135 (IP do
remetente), pelo servidor air-id09.mx.aol.com (MTA do remetente), na seguinte data e hora: Mon,
24 Mar 2003 16:48:48 -0500; e 2) A mensagem foi encaminhada e recebida por outro servidor
(MTA do remetente) chamado imo-d03.mx.aol.com (possivelmente um proxy / firewall), com o
destino registrado no campo "for" (beltrano@wbr.com.br), e com a origem registrada no campo
"from" (fulano@aol.com), na seguinte data e hora: Mon, 24 Mar 2003 16:48:48 -0500. Concluindo:

            Return-Path: fulano@aol.com

            Received: from imo-d03.mx.aol.com (imo-d03.mx.aol.com [205.188.157.35])

            by wbr.com.br (8.9.3/8.9.3) with ESMTP id SAA14056

            for <beltrano@wbr.com.br>; Mon, 24 Mar 2003 18:43:57 -0300 (EST)

            (envelope-from fulano@aol.com)

            O último trecho contém as informações do trânsito da mensagem pelos servidores do


destinatário, e significa que: 1) A mensagem foi recebida de um servidor chamado imo-
d03.mx.aol.com (MTA do remetente), com o endereço IP 205.188.157.35, pelo servidor wbr.com.br
(MTA do destinatário), com o código ESMTP SAA14056 (para fins de log), na seguinte data e
hora: Mon, 24 Mar 2003 18:43:57 -0300 (EST); e 2) A mensagem foi instantaneamente
encaminhada para a caixa postal do destinatário indicado no campo "for" (beltrano@wbr.com.br),
com a indicação do remetente no campo "return-path" (fulano@aol.com). Segue abaixo um outro
exemplo [87], um trecho de um cabeçalho real:

            Received: from mailgate.immense-isp.com (mailgate.immense-isp.com [121.214.11.102])


by mailhost3.immense-isp.com (8.8.5/8.7.2) with ESMTP id LAA30141 for Tue, 18 Mar 1997
14:41:08 -0800 (PST)

            Received: from firewall.immense-isp.com (firewall.immense-isp.com [121.214.13.129]) by


mailgate.immense-isp.com (8.8.5/8.7.2) with ESMTP id LAA20869 for Tue, 18 Mar 1997 14:40:11
-0800 (PST)

            Received: from firewall.bieberdorf.edu (firewall.bieberdorf.edu [124.211.4.13]) by


firewall.immense-isp.com (8.8.3/8.7.1) with ESMTP id LAA28874 for Tue, 18 Mar 1997 14:39:34
-0800 (PST)

            Received: from mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) by


firewall.bieberdorf.edu (8.8.5) with ESMTP id LAA61271; Tue, 18 Mar 1997 14:39:08 -0800
(PST)

            Received: from alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) by


mail.bieberdorf.edu (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)

            A mensagem em questão foi escrita por um usuário em um computador denominado


alpha.bieberdorf.edu, com o endereço IP nº. 124.211.3.11, e enviada (data: Tue, Mar 18 1997
14:36:17 -0800) para o servidor de e-mail (do remetente) denominado mail.bieberdorf.edu, com o
endereço IP nº. 124.211.3.78, que a enviou (data: Tue, 18 Mar 1997 14:39:08 -0800) para o servidor
firewall (do remetente) denominado firewall.bieberdorf.edu, com o endereço IP nº. 124.211.4.13,
que a enviou (data: Tue, 18 Mar 1997 14:39:34 -0800) para o servidor firewall (do destinatário)
denominado firewall.immense-isp.com, com o endereço IP nº. 121.214.13.129, que a enviou (data:
Tue, 18 Mar 1997 14:40:11 -0800) para o servidor de e-mail (do destinatário) denominado
mailgate.immense-isp.com, com o endereço IP nº. 121.214.11.102, que a colocou (data: Tue, 18
Mar 1997 14:41:08 -0800) na caixa postal do destinatário no servidor denominado
mailhost3.immense-isp.com. Todo o trânsito da mensagem pelos servidores de e-mail indicados se
deu pelo protocolo SMTP, até mesmo nos servidores proxy / firewall, que são ponto obrigatório
para a entrada e saída de dados do domínio bieberdorf.edu.

                 3.3.5 Cookies e demais "rastros"

                 Cookies são [88] pequenos arquivos de texto gravados no computador do internauta por um
determinado site, com dados específicos para personalizar o acesso, por exemplo: quando um
usuário acessa o site mercadolivre.com.br, faz o login, e navega por determinadas categorias de
produtos, como eletrônicos, tais informações ficam gravadas na máquina (por meio de um cookie)
para customizar os próximos acessos, ou seja, quando este usuário acessar novamente tal website,
seu nome será reconhecido automaticamente, e desta vez produtos eletrônicos estarão em destaque,
com base no perfil anteriormente coletado.

            Os cookies podem ser identificados em uma perícia técnica, revelando alguns dos sites
acessados por aquele terminal em especial. Ademais, tal verificação pode ser feita por meio de
outros meios, como por exemplo: 1) pelos arquivos temporários de internet, os quais basicamente
são arquivos de sites visitados em um computador, que nele ficam armazenados em uma pasta
especial, para que não precisem ser baixados novamente em futuros acessos; 2) por meio de um log
interno denominado "histórico", que fica gravado no próprio computador, registrando todos os
acessos feitos por meio dele; 3) pelo recurso "autocompletar", disponível em alguns navegadores
(ex: Internet Explorer), que armazena alguns dados do usuário, como endereços de sites digitados
no navegador, informações digitadas em formulários de websites, nome e senha digitados em
logins, etc., para que não precisem ser novamente digitados em futuros preenchimentos; dentre
outros "rastros".

            Importante esclarecer que todos os arquivos, dados, etc., armazenados no disco rígido (hard
disk) de um computador (como os supracitados) estão sujeitos a serem apagados. Entretanto, em
alguns casos, é possível realizar a leitura de dados mal apagados por meio de programas que
identificam traços de bits ainda "legíveis" em um disco rígido, permitindo a recuperação de
arquivos inteiros que supostamente foram deletados.

                 3.3.6 Malwares

                 Malwares (malicious software) são [89] programas desenvolvidos para executar ações
maliciosas em computadores e redes, tendo como principais representantes: 1) vírus – programa
(ativado pela execução de um aplicativo) criado para se espalhar e infectar computadores,
danificando software e até mesmo hardware no processo; 2) worm – programa (ativado pela
execução de um aplicativo ou por uma vulnerabilidade do sistema) criado para se propagar em larga
escala em um computador, enviando cópias de si mesmo pela rede para infectar outros
computadores, por meio, por exemplo, de uma lista de e-mail armazenada nos programas Outlook,
Eudora, etc., criando lentidão na rede e lotando o disco rígido dos computadores; 3) trojan ou
cavalo de tróia – programa (ativado pela execução de um aplicativo) criado para parecer um
presente ou algo benéfico (ex: protetor de tela), que pode até servir para a sua suposta finalidade,
mas que executa operações maliciosas no sistema sem o conhecimento do usuário, como a
instalação de keyloggers ou de screenloggers (para capturar dados e senhas), a instalação de um
backdoor e a desativação do antivírus ou do firewall (para facilitar um ataque), etc; e 4) backdoor –
programa (instalado pela execução de um aplicativo) criado para, uma vez instalado (geralmente
por trojans), facilitar a invasão do computador infectado, permitindo a um terceiro mal
intencionado controlar remotamente a máquina, para apagar, copiar e modificar arquivos, capturar
screenshots, teclas digitadas, etc.

                 Keyloggers e screenloggers são [90] programas (instalados pela execução de um aplicativo)
que tem por finalidade capturar dados do computador onde foram instalados, enviando-os a
terceiros. Os keyloggers servem para gravar dados digitados por meio das teclas do teclado,
podendo inclusive ter a ativação iniciada pelo acesso a determinados websites, como bancários. Já
os screenloggers gravam screenshots do computador, geralmente durante o acesso a sites de bancos
que possuem teclado virtual (uma ferramenta criada para evitar a captação de senhas por meio de
keyloggers – é basicamente um teclado exibido na própria tela, que funciona por meio do clique do
mouse, evitando assim que o usuário digite a senha no teclado), podendo funcionar das seguintes
formas: 1) armazena uma imagem da tela e a posição do cursor do mouse no momento do clique; e
2) armazena uma imagem da região que circunda o local onde o mouse foi clicado, incluindo o
cursor.

                 Spywares e adwares são programas que normalmente são instalados no computador de
forma furtiva, por aplicativos que os contém "em anexo", ou por determinados websites (pedido de
instalação disfarçado). Os spywares coletam dados do computador onde estão instalados, como
sites acessados, lista dos arquivos armazenados no disco rígido, etc., enviando-os para terceiros. Já
os adwares servem para abrir janelas "pop-ups" com anúncios e propagandas, alterar configurações
do computador, como a tela inicial do navegador, etc.

                 Rootkits são [91] mecanismos instalados por um invasor para facilitar futuros acessos ao
terminal invadido, de forma que não precise recorrer novamente aos complicados métodos
utilizados na primeira invasão. O rootkit pode conter outros programas, como um backdoor, um
sniffer para capturar informações (como senhas sem criptografia) que estejam trafegando pela rede
da qual o terminal comprometido faça parte, um scanner para mapear vulnerabilidades de outros
computadores integrantes de tal rede, e outros tipos de malwares.

                 Bots são programas que exploram vulnerabilidades dos sistemas para, à semelhança dos
worms, se espalharem automaticamente por computadores e redes, mantendo um canal de
comunicação aberto com o invasor, possibilitando que sejam controlados à distância para, por
exemplo, enviar e-mails (scam ou spam), furtar dados dos computadores onde se instalaram,
desferir ataques na internet (negação de serviço, etc.), dentre outras possibilidades. Geralmente os
bots se conectam automaticamente a um determinado canal de um servidor IRC, onde ficam
aguardando as ordens do seu controlador, que são transmitidas por meio de mensagens codificadas
que podem ser interpretadas por eles. Quando centenas ou milhares de bots estão sob o controle de
um só invasor, formam uma rede denominada botnet, o que potencializa imensamente a capacidade
de envio de e-mails ou de ataques virtuais.

            Já o ataque de negação de serviço (Denial of Service) ocorre quando o atacante utiliza um
computador (ou mais de um no Distributed Denial of Service) para simplesmente derrubar a
conexão de um terminal ou de um servidor ativo na internet, por meio de uma sobrecarga de trafego
de dados da rede, ocupando toda a banda disponível.

            3.4 Anonimato e fraude

            Exercer o anonimato na internet ainda é relativamente simples (proxy anônimo, spoofing


[adulteração do remetente de pacotes de dados], etc.), o que pode ser utilizado como instrumento
para a prática de atos ilícitos, como por exemplo, para a fraude em contratos eletrônicos [92]. Os
principais métodos para tais fins serão descritos a seguir.

                 3.4.1 Open proxy

            Conforme já foi explicado, o endereço IP de cada usuário fica registrado nos servidores por
ele acessados na grande rede, assim como cada um desses acessos fica gravado no log dos
servidores dos internautas, entretanto, existem meios de navegar na internet sem deixar esse tipo de
pista, como por exemplo, por meio dos chamados proxy anônimos (open proxy), que são servidores
de terceiros, montados e configurados para uso público, por qualquer pessoa, para a denominada
"navegação anônima" na grande rede.

            Um exemplo é o site http://wproxy.com [93], que utiliza um servidor próprio ao qual o usuário
pode se conectar para acessar outros sites na internet. Assim, o IP do usuário não mais fica
registrado nos seus acessos aos servidores da grande rede, passando a ser substituído pelo IP do
servidor proxy do site wproxy.com, que é quem passa a realizar os acessos requisitados no lugar do
usuário, "trazendo" até este o conteúdo visado.

            Desta forma é o servidor proxy do site quem passa a ter o registro dos acessos dos usuários
que a ele se conectam, e não os servidores dos provedores destes, sendo que normalmente a
localização física do open proxy fica em países onde não há uma grande regulamentação da internet,
o que permite que seus administradores simplesmente destruam os logs dos acessos de seus
usuários, frustrando qualquer eventual investigação policial.

                 3.4.2 Spam e scam

            Outra prática muito comum [94], utilizada para fins de fraude, propaganda, etc. na grande
rede, é a adulteração de mensagens de e-mail, para que aparentem terem sido enviadas por um
remetente que em verdade não as enviou, ou nem existe.

            Tal adulteração é muito utilizada em golpes virtuais por mensagens eletrônicas (scams),
principalmente nos chamados phishing scam, nos quais o destinatário recebe uma mensagem que
supostamente lhe foi enviada por alguma autoridade, instituição, website, ou empresa de grande
nome, como um banco, a qual, por exemplo, lhe solicita a "atualização de seus dados bancários",
contendo um formulário de login no próprio corpo da mensagem, ou um link para direcionar o
destinatário a uma réplica do site do banco (fake), onde os dados da vítima (número da conta,
agência e senha, etc.) serão capturados. Estes golpes utilizam métodos de "engenharia social",
persuadindo e abusando da confiança ou da ingenuidade dos destinatários, para atingir os fins
ilícitos almejados.

            Já os "spams" também utilizam esta técnica para mascarar o verdadeiro remetente, e são
basicamente mensagens não solicitadas, enviadas a destinatários em massa, geralmente com caráter
publicitário (propaganda de sites, produtos ou serviços), mas que também podem ser utilizados para
espalhar boatos (hoaxes) na internet, para tentar direcionar o destinatário para sites que contém
instalações de spywares, adwares, e outros códigos maliciosos, para tentar induzir o destinatário a
instalar aplicativos que contém vírus, trojans, backdoors, ou até mesmo para os fins escusos
descritos no parágrafo anterior (scam).

            Essas práticas são facilitadas pela utilização de servidores open proxy, assim como pela
utilização de servidores de e-mail open relay, que processam mensagens de usuários externos,
alheios à árvore do domínio do servidor. Eis um exemplo [95], um trecho de um header real de uma
mensagem que transitou por um servidor de e-mail open relay:

            Received: from unwilling.intermediary.com (unwilling.intermediary.com [98.134.11.32]) by


mail.bieberdorf.edu (8.8.5) id 004B32 for Wed, Jul 30 1997 16:39:50 -0800 (PST)

            Received: from turmeric.com ([104.128.23.115]) by unwilling.intermediary.com


(8.6.5/8.5.8) with SMTP id LAA12741; Wed, Jul 30 1997 19:36:28 -0500 (EST)

            Esta mensagem foi escrita por um usuário em um computador denominado turmeric.com,


com o endereço IP nº. 104.128.23.115, e enviada (data: Wed, Jul 30 1997 19:36:28 -0500) para um
servidor de e-mail open relay (domínio diferente) denominado unwilling.intermediary.com, que por
sua vez a enviou (data: Wed, Jul 30 1997 16:39:50 -0800) para o servidor de e-mail (do
destinatário) denominado mail.bieberdorf.edu.

            Mas como identificar a verdadeira origem do e-mail adulterado? A resposta é: por meio do
cabeçalho da mensagem, anteriormente estudado. Por exemplo, por meio do header de um e-mail
fraudulento real que circulou na internet há algum tempo, fazendo-se passar por um comunicado
eletrônico da Receita Federal (phishing scam), é possível realizar o rastreamento do verdadeiro
remetente. O cabeçalho de tal mensagem era igual ao seguinte [96] (o endereço de e-mail do
destinatário foi suprimido por questões de privacidade):
            Return-path: receitanet@receita.fazenda.gov.br

            Envelope-to: (suprimido)

            Delivery-date: Mon, 10 Mar 2003 03:55:41 -0300

            Received: from mail by viper.ism.com.br with spam-scanned (Exim 3.35 #2)

            Mon, 10 Mar 2003 03:55:41 -0300

            id (suprimido)

            for (suprimido);

            Received: from "200.228.90.152" (helo=receita.fazenda.gov.br)

            by viper.ism.com.br with smtp (Exim 3.35 #2)

            Mon, 10 Mar 2003 03:55:37 -0300

            id (suprimido)

            for (suprimido);

            From: "Receita Federal - RECEITANET"

            To: (suprimido)

            Subject: Receita Federal - Faça Sua Declaração de IR

            Sender: "Receita Federal - RECEITANET"

            Mime-Version: 1.0

            Content-Type: text/html; charset="ISO-8859-1"

            Date: Thu, 9 Mar 2000 06:59:49 -0300

            Reply-To: "Receita Federal - RECEITANET"

            O destinatário de referida mensagem a recebeu como sendo do e-mail


receitanet@receita.fazenda.gov.br, enviada pelo servidor "receita.fazenda.gov.br", entretanto, o
endereço IP em negrito revela, por meio de um rastreamento à época do recebimento, que o
verdadeiro remetente era um usuário de um provedor de acesso de internet localizado em uma
cidade no interior do Pará, ou seja, a mensagem não poderia ter sido enviada dos servidores da
Receita Federal, eis que esta possui servidores governamentais próprios, em Brasília-DF.

            Por fim, cabe ser indicado um outro método muito utilizado para o envio de spams e scams,
que é diretamente dos computadores dos remetentes (sem o uso de servidores de e-mail de terceiros,
como o de um provedor de acesso ou um open relay), por meio de um servidor de e-mail SMTP
instalado na máquina local, que entregará a mensagem diretamente aos servidores de e-mail dos
destinatários. Tais mensagens têm apenas um campo "received" no header, como no seguinte
exemplo [97] de um trecho real:

            Received: from 200-158-152-45.dsl.telesp.net.br ([200.158.152.45]


helo=HOTMAIL.COM.BR) by mx.xxx.com.br with smtp (Exim 4.22) id 1A7yqZ-000882-2y for
xxx@xxx.com.br; Fri, 10 Oct 2003 12:06:27 -0300

                 3.4.3 Pharming

            Existe a possibilidade de que o usuário, mesmo digitando o endereço de um site diretamente


no navegador de internet, possa ser direcionado para uma falsa cópia (fake) do mesmo. Esta técnica
de ataque, conhecida [98] por comprometer o serviço de resolução de nomes – DNS do servidor de
acesso do internauta, ou de seu próprio computador particular (por meio de malwares específicos
para este fim), é denominada de pharming, e é muito perigosa, pois na maioria das vezes passa
despercebida, até mesmo por usuários experientes, permitindo a captura de dados pessoais, e o
conseqüente envio dos mesmos a terceiros mal intencionados, que se valem dessas informações em
prejuízo das vítimas.

            A verificação da procedência do site pode ser feita por meio do próprio browser do usuário,
verificando-se se a URL digitada permanece inalterada, ou dentro da mesma árvore de domínio,
durante o acesso, ou por meio da procedência do certificado do site, que pode ser verificado através
da figura de um cadeado na parte inferior do navegador. Nestes casos é bem provável que o
certificado do site simplesmente não apareça no browser, ou que apresente algum erro, sendo que é
possível realizar a verificação do mesmo diretamente no site da respectiva autoridade certificadora,
em busca de falhas.

4 EFICÁCIA PROBATÓRIA DOS CONTRATOS PELA INTERNET

            A maioria dos perigos e dos problemas inerentes ao ambiente virtual foram devidamente
demonstrados no capítulo anterior, os quais afetam diretamente a questão da validade jurídica dos
contratos celebrados na grande rede, levando-nos à seguinte pergunta: quais são os métodos
atualmente idealizados para a resolução de tais questões?

            4.1 Documento eletrônico

            Os documentos são meios criados para o registro de informações das mais variadas
possíveis, sejam imagens, textos, etc., com o fim de conservá-las em uma base estável, perene,
imune ao tempo, tendo como principal representante histórico o papel. Note-se que a diferença entre
o documento tradicional em papel e o documento eletrônico é justamente a sua base [99], sendo que
aquele utiliza um suporte imediatamente representativo, que permite uma percepção sensorial
imediata do conteúdo das informações registradas, ao contrário deste, que é composto por uma
seqüência de bits armazenada em um suporte mediatamente representativo (disquete, cd-rom, disco
rígido, etc.), necessitando de um aparato específico (computador, etc.) para o acesso ao seu
conteúdo.

            O documento eletrônico vem tendo uma crescente utilização para os mais diversos fins
(peticionamento eletrônico, declaração do IR pela internet, etc.) em razão de sua facilidade de uso,
economia de recursos e velocidade de transmissão, podendo até vir a substituir completamente o
papel no nosso dia a dia, em um futuro próximo.

            Entretanto, por enquanto, o documento em papel ainda é o mais comumente utilizado no


cotidiano, inclusive como meio de prova em processos judiciais, o que não significa que o
documento eletrônico não tenha validade jurídica, eis que o direito processual civil brasileiro
consagrou o regime de prova livre [100], onde qualquer meio probatório legal é admitido, valendo,
nesse sentido, destacar os seguintes dispositivos legais:

            "Salvo o negócio a que se impõe forma especial, o fato jurídico pode ser
provado mediante: I - confissão; II - documento; III - testemunha; IV - presunção; V
- perícia." (Art. 212, CC).

            "O juiz apreciará livremente a prova, atendendo aos fatos e circunstâncias


constantes dos autos, ainda que não alegados pelas partes; mas deverá indicar, na
sentença, os motivos que lhe formaram o convencimento." (Art. 131, CPC).

            "Todos os meios legais, bem como os moralmente legítimos, ainda que não
especificados neste Código, são hábeis para provar a verdade dos fatos, em que se
funda a ação ou a defesa." (Art. 332, CPC).

            "O ônus da prova incumbe: I - ao autor, quanto ao fato constitutivo do seu


direito; II - ao réu, quanto à existência de fato impeditivo, modificativo ou extintivo
do direito do autor." (Art. 333, CPC).

            "Não dependem de prova os fatos: I - notórios; II - afirmados por uma parte e


confessados pela parte contrária; III - admitidos, no processo, como incontroversos;
IV - em cujo favor milita presunção legal de existência ou de veracidade." (Art. 334,
CPC).

            "Em falta de normas jurídicas particulares, o juiz aplicará as regras de


experiência comum subministradas pela observação do que ordinariamente acontece
e ainda as regras da experiência técnica, ressalvado, quanto a esta, o exame pericial."
(Art. 335, CPC).

            "Incumbe o ônus da prova quando: I - se tratar de falsidade de documento, à


parte que a argüir;" (Art. 389, CPC).

            "A prova exclusivamente testemunhal só se admite nos contratos cujo valor


não exceda o décuplo do maior salário mínimo vigente no país, ao tempo em que
foram celebrados." (Art. 401, CPC).

            "Qualquer que seja o valor do contrato, é admissível a prova testemunhal,


quando: I - houver começo de prova por escrito, reputando-se tal o documento
emanado da parte contra quem se pretende utilizar o documento como prova;"
(Art. 402, CPC).

            Os documentos eletrônicos constituem, no mínimo, início de prova para a instrução


processual [101], podendo ser complementados por outros meios probatórios, como por comprovantes
de pagamento bancário, por prova testemunhal (ex: quem viu o recebimento de determinada
mercadoria comprada pela internet), e até mesmo por prova pericial (ex: para verificar a
procedência de uma mensagem eletrônica). Importante ressaltar que é possível requerer, no curso
do processo, a inspeção judicial (art. 440, CPC – ex: para a verificação do conteúdo de um website)
e a exibição de documento ou coisa que se ache em poder do Réu (art. 355, CPC – ex: para a
instrução do processo). Tais expedientes também são possíveis em sede de medida cautelar
preparatória (arts. 796 a 812, e 844 do CPC), assim como a produção antecipada de provas (art. 846,
CPC) e a busca e apreensão de coisa (art. 839, CPC – ex: computador para a realização de perícia),
caso haja fundado receio de que a parte contrária venha a destruir ou alterar as provas, ou nas
demais previsões legais.

            4.2 Criptografia

            Um dos maiores problemas enfrentados nos contratos pela internet é a questão da
preservação da integridade dos dados originais de um documento eletrônico, cujo atual grau de
força probatória judicial (mínimo) decorre justamente da facilidade de ser alterado ou adulterado,
sem que tal procedimento deixe vestígios aparentes.

            Este problema vem sendo superado por meio da criptografia [102], que permite a codificação
de documentos com base em algoritmos matemáticos denominados de chaves, que, em suma, são
seqüências de caracteres utilizados para codificar e decodificar mensagens. São dois [103] os
principais métodos criptográficos utilizados no meio informático. O primeiro método é a
criptografia de chave única (denominada de criptografia simétrica), que utiliza a mesma "chave"
para codificar e decodificar documentos, sendo aplicada, por exemplo, nas conexões seguras via
web (comunicações entre o browser e um site) baseadas no protocolo SSL (secure socket layer), em
sites identificados pela sigla "https" (secure hiper text transfer protocol) no início da URL,
geralmente bancários. O segundo método é a criptografia de chaves pública e privada (denominada
de criptografia assimétrica), que utiliza um par de chaves distintas para codificar e decodificar
documentos, sendo que a chave pública é de livre divulgação, enquanto que a chave privada é
secreta ao seu dono. Desta forma, uma mensagem codificada com a chave pública somente pode ser
lida com a respectiva chave privada do par, e uma mensagem codificada com a chave privada
somente pode ser lida com a chave pública.

            4.3 Assinatura digital

            Superada a questão da preservação da integridade dos documentos eletrônicos, resta ainda a


questão da identificação das partes na grande rede, que também é muito problemática [104],
dependendo por várias vezes de elementos indiretos como o endereço IP, servidores utilizados, etc.,
o que torna a contratação impessoal e insegura, ante a ausência física dos contraentes, que acabam
não sabendo com quem estão negociando.

            De fato as informações cadastradas junto a um site ou fornecidas por e-mail não são
suficientemente seguras para garantir a identidade dos usuários, haja vista a possibilidade de
utilização de dados falsos, inverídicos, durante a formação do pacto.

            Tudo fica mais fácil se a parte contrária admite a veracidade dos fatos afirmados em um
processo, mesmo tacitamente, nos termos do art. 334 do CPC, entretanto, isto nem sempre acontece,
razão pela qual surgiu a necessidade de criação de um método que pudesse atribuir plena validade
jurídica ao documento eletrônico, garantindo segurança tanto com relação à sua integridade quanto
com relação à identificação de seu "subscritor", dispensando assim qualquer necessidade de
instrução probatória suplementar.

            Uma alternativa trazida na obra de Newton de Lucca e Adalberto Simão Filho [105] é a
identificação das partes por meio da impressão digital, ou por meio da íris de uma pessoa, entretanto
tais métodos demandariam altos gastos com compra de periféricos para a leitura dos olhos ou dos
dedos dos usuários, o que acaba os tornando inviáveis.

            A assinatura digital [106] é um método simples que atende plenamente a tal finalidade,
servindo como meio eficiente de identificação das partes (funcionando como uma assinatura física),
e adicionalmente como meio de prova dos atos e negócios pela internet, resguardando a integridade
e autenticidade do documento eletrônico por meio da criptografia.

            A assinatura digital atualmente utilizada trabalha [107] com o sistema de criptografia
assimétrica, com um par de chaves (chave privada e chave pública), e funciona da seguinte forma:
no momento em que um documento eletrônico está pronto, acabado, seja um contrato ou uma
declaração, seja em um software de edição de textos ou em um software de e-mail, etc., o usuário
que o redigiu utiliza a sua chave privada para "assinar" o documento, momento no qual ele é
criptografado (resumido em uma seqüência denominada hash, a qual é codificada em algoritmos
matemáticos), passando a conter o registro de quem o redigiu.

            Por fim, por meio da respectiva chave pública do par será possível verificar a integridade do
documento e aferir a identidade de quem o "assinou", por meio da seqüência hash (qualquer
alteração do documento eletrônico após o uso da chave privada será acusada quando da utilização
da chave pública, o que invalidará a assinatura digital dantes utilizada).

            Importante ressaltar que a assinatura digital também pode ser utilizada para a verificação da
procedência de sites na internet, como faz, por exemplo, o site do Banco do Brasil [108], que possui
assinatura digital própria, certificada eletronicamente pela empresa VeriSign [109], podendo ser
constatada no próprio browser, durante o acesso ao site, o que serve para dar segurança aos
usuários, no sentido de que não estão acessando falsificações (fakes).

            4.4 Autoridade certificadora

            A assinatura digital, por si só, também não é suficiente para garantir a veracidade da autoria
do documento eletrônico, eis que existem vários softwares no mercado que permitem a utilização
desta tecnologia de identificação e proteção de dados, ou seja, qualquer pessoa pode assinar
digitalmente um documento eletrônico, com o nome que quiser. Mas então como atribuir plena
certeza à autoria de uma assinatura digital? A resposta é: por meio de uma entidade, denominada de
Autoridade Certificadora – AC [110], que identifique presencialmente as partes, coletando seus dados
pessoais como o nome, a identidade, o C.P.F., e o endereço (no caso de pessoa física), ou seus
dados comerciais como denominação, C.N.P.J., e sede (no caso de pessoa jurídica), e distribuindo a
cada uma delas o certificado eletrônico, e o respectivo par de chaves assimétricas, desenvolvido
com o uso de codificação exclusiva da AC, composto pela chave privada (para a assinatura digital),
e pela chave pública (para a conferência, por terceiros, das assinaturas feitas com a chave privada).

            Sabe-se que a simples verificação de identidade por meio da chave publica do usuário não
garante veracidade da autoria do documento eletrônico, eis que somente a chave pública não realiza
a vinculação entre o par das chaves, os dados do subscritor, e sua Autoridade Certificadora (terceiro
de confiança). É nesse contexto que o certificado eletrônico foi desenvolvido [111], o qual contém o
registro dos dados pessoais, da chave pública e da autoridade certificadora do usuário, servindo
como uma espécie de documento de identidade, atestando o vínculo entre o proprietário da chave
privada e sua respectiva chave pública, sendo assinado digitalmente pela AC que o emitiu (a
verificação da autenticidade de tal assinatura pode ser feita por meio da chave pública da autoridade
assinante), que é a mesma que inicialmente distribuiu o par de chaves assimétricas ao respectivo
usuário certificado.

            Os certificados eletrônicos geralmente são enviados junto com o documento eletrônico
digitalmente assinado para verificação pelo destinatário, funcionando como se fosse a cópia da
identidade do remetente. Ademais, independentemente do certificado eletrônico (que permite a
rápida conferência da identidade), a verificação da assinatura digital também pode ser feita
diretamente junto à Autoridade Certificadora, como se esta fosse um "cartório eletrônico",
reconhecendo "firmas digitais" em documentos eletrônicos assinados por seus usuários, bem como
autenticando as cópias físicas de tais documentos.

            Em se tratando se uma Infra-estrutura de Chaves Públicas – ICP, as autoridades


certificadoras se organizam da seguinte forma: existe uma AC – Raiz, hierarquicamente superior,
cujo certificado eletrônico (que contém a chave pública) é auto-assinado pela sua própria chave
privada, denominada de chave raiz (chave inicial que valida todas as chaves expedidas em níveis
inferiores), por meio da qual os certificados eletrônicos (que contém a chave pública) das AC –
Intermediárias são assinados, sendo que, a seu turno, as chaves privadas destas autoridades,
denominadas de chaves AC, são utilizadas para assinar os certificados eletrônicos das chaves
públicas de seus usuários. Esta seqüência de validação é denominada de "caminho de certificação",
e fica registrada em todos os certificados eletrônicos (contendo a indicação da chave pública do
usuário, da chave pública da AC – Intermediária, até a chave pública da AC – Raiz), por meio da
qual pode ser verificado se a AC que emitiu o certificado é de fato autorizada pela AC – Raiz
correspondente.

            Quando não existe ramificação, há somente a AC – Raiz, que é quem assina diretamente os
certificados eletrônicos das chaves de seus usuários, sem qualquer intermediação, encurtando o
caminho de certificação, como é o caso de algumas empresas privadas, tal qual a VeriSign [112], que
faz as vezes de Autoridade Certificadora centralizada. Já a CertiSign [113], que é uma empresa que
atua no ramo de certificação no país, é parte integrante de uma ICP descentralizada, mais
especificamente da ICP criada pela Presidência da República, nos termos da Medida Provisória nº.
2.200-2 de 24/08/2001 (ICP-Brasil).

            A completa implementação e regulamentação da tecnologia de assinatura digital no Brasil


irá permitir a plena incidência do art. 219 do Código Civil de 2002 e do art. 368 do Código de
Processo Civil, dentre outros (ex: arts. 389, II e 585, II do CPC), aos documentos eletrônicos,
tornando a assinatura digital válida de um documento eletrônico equivalente à assinatura manuscrita
em papel, com presunção iuris tantum de veracidade:

            "As declarações constantes de documentos assinados presumem-se


verdadeiras em relação aos signatários." (Art. 219, CC).

            "As declarações constantes do documento particular, escrito e assinado, ou


somente assinado, presumem-se verdadeiras em relação ao signatário. Parágrafo
único. Quando, todavia, contiver declaração de ciência, relativa a determinado fato, o
documento particular prova a declaração, mas não o fato declarado, competindo ao
interessado em sua veracidade o ônus de provar o fato." (Art. 368, CPC).

            "Incumbe o ônus da prova quando: II - se tratar de contestação de assinatura,


à parte que produziu o documento." (Art. 389, CPC).

            "São títulos executivos extrajudiciais: II - a escritura pública ou outro


documento público assinado pelo devedor; o documento particular assinado pelo
devedor e por duas testemunhas; o instrumento de transação referendado pelo
Ministério Público, pela Defensoria Pública ou pelos advogados dos transatores;"
(Art. 585, CPC).

            4.5 ICP – Brasil

            A regulamentação da assinatura digital no Brasil vem ocorrendo com maior intensidade [114]
desde a implementação da Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil), por meio da
Medida Provisória nº. 2.200-2 [115] de 24/08/2001, que, em seu art. 10º, prevê que os documentos
eletrônicos de que tratam suas disposições são considerados documentos públicos ou particulares
(dependendo do caso) para todos os fins legais, validando as respectivas assinaturas digitais na
forma do art. 131 do CC de 1916 (presunção de veracidade em relação ao signatário), sem que isso
retire a força probatória de outros documentos com certificação alheia à ICP-Brasil, desde que
aceito pelas partes como válido.

            A IPC-Brasil possui a seguinte organização funcional: 1) é gerida pelo Comitê Gestor, que é
diretamente vinculado à Casa Civil da Presidência da República, responsável pela implantação,
funcionamento, e expedição das regras operacionais da ICP-Brasil, dentre outras atribuições (arts.
3º e 4º); 2) é composta pela Autoridade Certificadora Raiz – AC-Raiz (atualmente o Instituto
Nacional de Tecnologia da Informação – ITI [116]), que é a primeira autoridade da cadeia de
certificação, competente para emitir, expedir, distribuir, revogar e gerenciar os certificados das AC
de nível imediatamente subseqüente ao seu, e gerenciar a lista de certificados emitidos, revogados e
vencidos, dentre outras atribuições (art. 5º); 3) é composta pelas Autoridades Certificadoras – AC,
que são entidades credenciadas a emitir certificados digitais (vinculando o par de chaves
criptográficas aos respectivos titulares), competentes para emitir, expedir, distribuir, revogar e
gerenciar tais certificados, e manter registro de suas operações, dentre outras atribuições (art. 6º); e
4) é composta pelas Autoridades de Registro – AR, que são entidades operacionais vinculadas a
uma determinada AC, competentes para identificar e cadastrar usuários presencialmente,
encaminhar solicitações de certificados às AC, e manter registros de suas operações (art. 7º).

            A estrutura hierárquica da ICP-Brasil [117] nos trás, mais uma vez, a noção de cadeia de
certificação, partindo da Autoridade Certificadora Raiz, que possui a chave raiz (inicial), com um
código criptográfico próprio, do qual derivam os códigos das chaves AC das demais Autoridades
Certificadoras (hierarquicamente inferiores), das quais, por sua vez, derivam o código do par de
chaves assimétricas emitidos aos usuários finais.

            No caso da ICP-Brasil, a AC – Raiz já foi indicada como sendo o Instituto Nacional de
Tecnologia da Informação – ITI, o qual credenciou as seguintes Autoridades Certificadoras
intermediárias para atuação: AC – PR; AC – SERPRO; AC – SERASA; AC – CERTISIGN; AC –
SRF; AC – CEF; e AC – JUS. Eis um exemplo (quando se acessa o site da Presidência da República
[118]
é possível verificar, pelo certificado eletrônico, toda a cadeia de certificação, desde a assinatura
digital do site, passando pela AC – PR, até a AC – Raiz):
             4.6 Autoridades Certificadoras no Brasil

            Inúmeras outras entidades vêm atuando no nosso país como autoridades certificadoras, para
os mais diversos fins, cada qual com metodologias diferentes ou semelhantes às adotadas na ICP-
Brasil, sem, entretanto, estar vinculada ou subordinada a esta, como o faz, por exemplo, a Ordem
dos Advogados do Brasil, por meio da ICP-OAB [119].

            A criação da ICP-OAB se baseou nos precedentes inaugurados pela edição da Medida
Provisória nº. 2.200-2 de 24/08/2001, que atribuiu validade jurídica aos documentos eletrônicos
assinados digitalmente (mesmo os alheios à certificação da ICP-Brasil), bem como na Lei nº. 8.906
de 1994 (Estatuto da Advocacia [120]), vez que, por se tratar de identificação de advogados, e da
conseqüente declaração de qualidade de advogado do titular do certificado digital, a ninguém mais
competiria fazê-lo, senão à OAB.

            A ICP-OAB utiliza a tecnologia de assinatura digital baseada na criptografia assimétrica, e


possui uma estrutura semelhante à da ICP-Brasil, sendo que o Conselho Federal é a Autoridade
Certificadora Raiz, possuidora da chave raiz (publicada no Diário Oficial), a qual é utilizada para
assinar os certificados das chaves AC das Autoridades Certificadoras Intermediárias (os 27
Conselhos Seccionais), que são quem distribuem aos respectivos advogados o par de chaves
(pública e privada) para a assinatura digital (em petições eletrônicas e em comunicações
profissionais), completando a cadeia de certificação. São pelas chaves AC que os certificados
eletrônicos das chaves dos advogados são assinados.

            O Tribunal Regional Federal da 4ª Região [121] também implantou (em fase experimental),
por meio da Portaria nº. 70 de 2004, a assinatura digital de documentos eletrônicos, por meio da
qual algumas de suas decisões judiciais já vêm sendo assinadas, como as referentes ao juízo de
admissibilidade dos recursos dirigidos aos tribunais superiores. Tal "assinatura digital" utiliza um
método diferente, na medida em que gera um "código verificador" impresso no documento em
papel juntado aos autos, cuja autenticidade pode ser aferida no site do tribunal (Autoridade
Certificadora centralizada). Eis um exemplo:

            A Receita Federal [122] também criou, no âmbito da ICP-Brasil, a assinatura digital para
pessoas físicas e para pessoas jurídicas, por meio da qual é possível a obtenção de um certificado
digital de identidade (e-CPF ou e-CNPJ), que funciona como uma identidade eletrônica,
possibilitando a utilização de vários serviços disponibilizados pela SRF, por meio da internet, como
a verificação da situação fiscal do contribuinte, dentre outros.

            Como último podemos citar o Tribunal de Justiça do Distrito Federal e dos Territórios –
TJDFT, que disponibiliza cópias do inteiro teor de seus Acórdãos no seu site [123], no formado do
editor de texto Microsoft Word (.doc), assinados digitalmente e certificados eletronicamente por
meio de um software de criptografia assimétrica denominado PGP [124].

            4.7 Projetos de lei

            Atualmente a MP nº. 2.200-2 de 24/08/2001 é o diploma legal brasileiro mais importante no


que se refere à atribuição expressa de validade aos documentos eletrônicos, mas possui
direcionamento voltado para o âmbito da administração pública, afastando-se das relações de cunho
privado entre particulares (como o comércio eletrônico), as quais acabam sendo regidas pela
construção jurídico-doutrinária exposta neste trabalho científico, sem qualquer regramento
específico. Contudo, esta realidade está prestes a mudar, eis que tais questões vêm sendo discutidas
no congresso nacional, com vistas à positivação de soluções [125], por intermédio de vários projetos
de leis, dentre os quais valem ser destacados:

            O Projeto de Lei nº. 4.906 de 2001 (apresentado pelo Senado Federal), que trata sobre
comércio eletrônico, atribui expressa validade jurídica à informação sob a forma de mensagem
eletrônica (art. 5º), desde que o documento original seja preservado para consultas posteriores (art.
6º). Também reconhece a possibilidade da formação (proposta e aceite) de contratos pela internet
(art. 11), dispondo sobre a forma, o tempo (momento de formação do pacto) e o lugar do envio e do
recebimento das mensagens eletrônicas (art. 22).

            O Projeto de Lei nº. 1.589 de 1999 (apresentado pelo Dep. Luciano Pizzato), apensado ao
PL nº. 1.483 de 1999, dispõe [126] sobre a assinatura digital no comércio pela internet, e determina
quais informações devem constar obrigatoriamente na oferta eletrônica (art. 4º), tais como o
endereço físico do estabelecimento, o C.N.P.J., etc. Também dispõe sobre a validade do documento
eletrônico assinado por meio de assinatura digital com criptografia assimétrica (art. 14),
equiparando os tabeliães devidamente autorizados às autoridades certificadoras, no que se refere à
emissão do par de chaves criptográficas (art. 25), à emissão do certificado eletrônico (art. 26), à
autenticação de cópias físicas de documentos eletrônicos (art. 33), etc. Por fim, prevê sanções
administrativas (art. 41) e penais (art. 43) às hipóteses de falsificações de documentos,
improbidades cometidas pelos tabeliões, etc.

            O Projeto de Lei nº. 5.403 de 2001 (apresentado pelo Senado Federal), que trata sobre os
provedores de acesso, dispõe que os mesmos devem manter um registro de todas as conexões de
seus clientes por um período mínimo de um ano (art. 1º), com a data, hora de conexão e
desconexão, e endereço IP (art. 4º), assim como um cadastro atualizado dos seus usuários, contendo
pelo menos nome, endereço, R.G. e C.P.F. ou C.N.P.J. (art. 3º), sendo que tais informações somente
poderiam ser liberadas mediante determinação judicial (art. 5º). Importante ressaltar que tal projeto
de lei tem como principal finalidade propiciar meios e recursos para o auxilio em investigações
policiais que envolvem a prática de atos ilícitos na internet (v. no mesmo sentido: PL nº. 3.016 de
2000, PL nº. 3.891 de 2000, PL nº. 4.972 de 2001, PL nº. 7.461 de 2002, PL nº. 480 de 2003, PL nº.
5.009 de 2005, etc.).

            O Projeto de Lei nº. 7.316 de 2002 (apresentado pelo Poder Executivo), que trata, de forma
geral, sobre assinatura digital e certificação eletrônica, abrange, também, as relações entre
particulares, dispondo que as assinaturas digitais têm o mesmo valor jurídico e probante da
assinatura manuscrita (art. 4º). Também prevê o credenciamento de "prestadores de serviço de
certificação", devidamente autorizados pela AC-Raiz da ICP-Brasil (art. 5º), nos termos da MP n.
2.200-2 de 24/08/2001. Por fim, mantêm as competências do Comitê Gestor, da AC-Raiz, e dos
antigos certificados eletrônicos, tratados na supracitada MP (art. 19).

            A partir de 1999 houve um crescimento significativo no número de Projetos de Lei que, de
forma direta ou indireta, regulamentam questões relacionadas à internet. Consequentemente, em
breve o Brasil passará a dispor de uma legislação mais concreta para disciplinar o comércio
eletrônico, o que, ainda assim, representa um desenvolvimento legislativo tardio se comparado com
os exemplos provenientes da comunidade internacional.
            4.8 Direito Comparado

            A natureza da internet permitiu que a realidade do comércio eletrônico pudesse atravessar
rapidamente os continentes [127], o que fez com que vários países passassem a se preocupar com a
questão, gerando, via de conseqüência, várias iniciativas legislativas nesse sentido, sempre focadas
no documento eletrônico, sua segurança, integridade e meios de prova. Por estas razões, o direito
comparado deve ser tido como uma fonte jurídica muito importante, eis que conjuga a experiência
mundial sobre o tema em análise, devendo servir como instrumento harmonizador de soluções, haja
vista ser a internet um fenômeno global.

            Nos Estados Unidos [128], a primeira lei sobre comércio eletrônico foi promulgada em 1995,
pelo Estado de Utah, recebendo a denominação de Utah Digital Signature Act, a qual é, até hoje,
considerada a mais completa do mundo sobre assinatura digital. O Estado da Califórnia foi o
segundo a introduzir uma legislação sobre a validade das assinaturas digitais, sendo que atualmente
a maior parte dos estados americanos já possui legislação tratando do comércio na internet. Em
razão disto, o Congresso Nacional, buscando uniformizar essas leis em âmbito federal, promulgou o
Millenium Digital Commerce Act, em 19/11/1999, que versa sobre assinaturas eletrônicas em geral,
bem como o Eletronic Signatures in Global and National Commerce Act, em 30/06/2000, que
dispõe sobre validade das assinaturas e dos documentos eletrônicos, direitos do consumidor, etc., os
quais seguem diversas diretrizes contidas na Lei Modelo da Uncitral, da Organização das Nações
Unidas.

            A União Européia [129] se inspirou no exemplo norte americano ao promulgar, em


08/06/2000, por meio do Parlamento Europeu, a Diretiva nº. 2000/31/CE, que dispõe sobre vários
aspectos jurídicos do Comércio Eletrônico, como o reconhecimento das transações realizadas por
meio da internet, e a implementação da assinatura digital, com o escopo de regulamentar e estimular
o e-commerce nos países integrantes do bloco. Note-se que uma importante contribuição trazida
pelo direito europeu é a exigência de cadastramento e de autorização prévia para todas as empresas
que pretendem exercer atividades na internet, o que aumenta a segurança nas contratações
eletrônicas, especialmente para os consumidores.

            Portugal [130] tratou da validade do documento eletrônico e da assinatura digital no Decreto-


Lei n. 290-D/99, de 02/08/1999, dispondo sobre o credenciamento das autoridades certificadoras e
sobre a emissão de certificados eletrônicos. Já a Espanha regulamentou a formação de contratos
eletrônicos inicialmente no Real Decreto Ley nº. 14/1999, que tratou da firma digital, e
posteriormente, inspirada na Diretiva nº. 2000/31/CE da União Européia, editou o Real Decreto Ley
nº. 34/2002, abordando diversos temas como a formação, lugar de celebração, tempo, validade e
prova dos contratos celebrados pela internet.

            No México [131] foram realizadas alterações no Código Civil, Comercial, de Processo Civil e
do Consumidor em 28/05/2000, tomando por base a Lei Modelo da Uncitral, a fim de traçar a
estrutura para a validade dos contratos eletrônicos. Na argentina a assinatura digital foi
regulamentada apenas no âmbito da administração pública, por meio do Decreto nº. 427 de
16/04/1998, sendo que ainda existem anteprojetos de lei em tramitação no Congresso Nacional para
estender o alcance do instituto para as relações comerciais. Já no Uruguai, a Lei nº. 16.002 de
25/11/1988 (alterada pela Lei nº. 16.736 de 05/01/1996) tratou sobre o conceito de documento
eletrônico, dispondo sobre sua validade jurídica. Por fim, a Colômbia promulgou a Lei nº. 527 de
23/08/1999, por meio da qual o documento eletrônico, assinatura digital, autoridades certificadoras,
e comércio eletrônico foram regulamentados no país.

            Na Índia o Information Tecnology Act, que foi sancionado em 19/06/2000, dispõe sobre
assinatura digital e documentos eletrônicos em geral. Em Hong Kong a Eletronic Transactions
Ordinance, em vigor desde 07/04/2000, também dispõe sobre assinatura digital e documentos
eletrônicos. Na Coréia do Sul, o Código de Proteção aos Consumidores do Comércio Eletrônico
está em vigor desde janeiro de 2000, baseado nas Guidelines da OECD. Já na Rússia, a previsão da
assinatura digital em negócios eletrônicos existe desde 1995. Por fim, no Japão, o comércio
eletrônico ainda é tratado pela antiga regulamentação de vendas de porta em porta de 1976 (a qual
dispõe que os adquirentes devem ser devidamente informados sobre o nome, endereço e telefone do
vendedor, preço do produto e do frete, etc.), sendo que atualmente existe um anteprojeto de lei no
parlamento japonês que dispõe sobre assinatura digital e validade dos documentos eletrônicos,
tomando por base as Guidelines da OECD.

            4.9 Organizações Internacionais

            A organização internacional é uma [132] associação de Estados, com personalidade jurídica
própria, estabelecida por um tratado, com constituição e órgãos comuns, criados para atender a um
determinado fim institucional. Nesse sentido, importante ressaltar que várias organizações
internacionais têm reconhecido a importância que a internet vem exercendo no atual estágio de
globalização, inclusive no que se refere ao comércio eletrônico, razão pela qual algumas já até
editaram declarações, leis modelos, etc., para tentar auxiliar a comunidade internacional a
regulamentarem tais recentes questões. É nesse contexto [133] que a Organização das Nações Unidas,
por intermédio de sua Comissão para o Direito Comercial Internacional (UNCITRAL), editou, em
1996, a Lei Modelo sobre comércio eletrônico, que recebeu enorme reconhecimento internacional,
influenciando a criação e a revisão legislativa de diversos países nos anos que se seguiram.

            A Lei Modelo da Uncitral foi uma iniciativa pioneira, ou seja, tratou sobre questões
referentes ao comércio eletrônico nunca dantes enfrentadas em qualquer outro diploma legislativo,
razão pela qual consagrou-se como o primeiro grande texto normativo sobre a contratação pela
internet, dispondo desde princípios, conceitos, regras gerais, e direito do consumidor, até regras
específicas relativas à diferentes áreas mercantis, etc.

            Já a Organização Mundial do Comércio – OMC, criada na rodada do Uruguai, tratou pela
primeira vez do comércio eletrônico na Conferência de Cingapura, em 1996, quando adotou a
Declaração Ministerial sobre Comércio de Tecnologia da Informação. Posteriormente, em
Conferência ocorrida em Genebra, no ano de 1998, a OMC reconheceu a crescente importância do
e-commerce no mundo por meio da Declaração Ministerial sobre Comércio Eletrônico,
determinando, em conseqüência, que seus principais órgãos realizassem pesquisas sobre os temas
mais importantes do assunto, com a apresentação de relatórios anuais, o que foi novamente
endossado na Conferência de Doha em 2001.

            Por fim [134], a Organização de Cooperação e de Desenvolvimento Econômico – OECD, que


é composta pelos trinta países membros mais desenvolvidos do mundo, emitiu, em 1998, uma
Guideline relativa ao comércio eletrônico, a qual deveria servir, assim como a Lei Modelo da
Uncitral, como instrumento auxiliar na criação e revisão legislativa dos países da comunidade
internacional. Referida Guideline trata dos direitos do consumidor virtual, e contém diversas
recomendações de formas de resolução de litígios no e-commerce, etc.

CONCLUSÃO

            A evolução do computador facilitou imensamente a vida das pessoas, seja em termos
profissionais, acadêmicos ou de lazer. Já a interligação dessas poderosas máquinas a nível mundial,
por meio da internet, ocasionou uma verdadeira revolução da informação, ampliando ainda mais as
possibilidades da informática, o que vem se comprovando com o surgimento do comércio eletrônico
e com o crescente uso do documento eletrônico.

            Tamanha foi a ampliação do alcance da informática que, hoje em dia, o computador e a


internet são ferramentas indispensáveis ao cotidiano de cerca de 500 milhões de pessoas em todo o
globo. O Direito (como instrumento regulador do comportamento da sociedade) vem tentando
acompanhar referida evolução tecnológica, o que não representa tarefa fácil, eis que este novo ramo
do conhecimento humano lida com conceitos e com questões técnicas completamente alheias a
centenas de anos de tradição jurídica.

            São os aspectos referentes à internet, como o relacionamento virtual entre as pessoas e o


comércio eletrônico, que vêm demandando uma maior atenção do Estado, em termos de
regulamentação, o que decorre do grande volume de dinheiro negociado pela grande rede. Os países
que ainda não possuem leis específicas sobre estas novas relações acabam tendo que, de alguma
forma, adaptá-las aos seus atuais ordenamentos jurídicos.

            O Brasil é um desses países, pois não possui diplomas legais efetivamente promulgados para
tratar do comércio eletrônico, razão pela qual os contratos celebrados na internet brasileira acabam
tendo de se submeter ao ordenamento jurídico geral (código civil, código de processo civil, etc.),
com grande uso de analogia para o preenchimento de lacunas.

            Mesmo assim é possível adequar de forma satisfatória as relações virtuais às atuais leis
brasileiras, eis que os contratos pela internet se formam da mesma forma que os contratos
tradicionais (negociações preliminares, proposta, aceite), sendo que a única diferença entre ambos é
o meio por onde se desenvolvem. Por esta mesma razão o comércio eletrônico também se submete
às disposições do Código de Defesa do Consumidor, sem maior esforço hermenêutico, o que é
ponto pacífico na doutrina brasileira.

            Como exemplo de adaptação legal pode ser citado o documento eletrônico, que possui força
probatória própria em razão da previsão contida no art. 131 e 332 do Código de Processo Civil.
Contudo, tal validade jurídica não é plena, haja vista a notória possibilidade que possuem de serem
adulterados, sem que tal processo deixe vestígios aparentes, o que acaba por demandar a
complementação probatória com testemunhas, perícias, etc.

            Isto demonstra que certos aspectos da contratação pela internet demandam uma
regulamentação efetiva, em razão da natureza do meio envolvido (volátil e suscetível a várias
ameaças), como é o caso da integridade e da autoria dos documentos eletrônicos. Foi nesse sentido
que a assinatura digital foi desenvolvida, justamente para, em conjunto com as entidades
certificadoras, atribuir plena força probatória aos documentos eletrônicos.

            Atualmente o Brasil dispõe da Medida Provisória nº. 2.200-2 de 24/08/2001, que criou a
ICP – Brasil, para tratar da assinatura digital no âmbito da administração pública, o que certamente
representa algum progresso legislativo neste campo, mas que ainda é insuficiente, eis que não trata
das relações de cunho privado que se desenvolvem pela internet, as quais permanecem à margem de
qualquer regulamentação legal específica.

            Contudo o Brasil possui diversos projetos de lei sobre tais questões, atualmente em trâmite
nas casas do Congresso Nacional, o que significa que é apenas uma questão de tempo até que a
internet brasileira esteja plenamente regulamentada, a exemplo de diversos países da comunidade
internacional, que há vários anos possuem leis sobre o assunto.

            Ainda na seara global, várias organizações internacionais já reconheceram a importância do


crescimento da internet e do comércio eletrônico no mundo, e vêm tentando, com relativo sucesso,
influenciar o processo legislativo dos países que ainda não trataram ou que ainda tratam do tema
(por meio de declarações, leis modelos, convenções, etc.).

            O fato é que a era do papel está em pleno declínio, na medida em que a informática
proporciona maior velocidade e volume na troca de informações, com economia de recursos em
larga escala, o que representa uma tendência que não irá cessar. Os sinais disto são vistos o tempo
todo: o peticionamento eletrônico para os profissionais do direito está cada vez mais real, as
publicações pela internet estão caminhando para a oficialização (o que poderia significar o fim de
toneladas de papel em edições do Diário da Justiça), a assinatura digital de acórdãos em tribunais
brasileiros já vem sendo utilizada, a declaração do IR já pode ser feita pelo site da SRF, dentre
inúmeras outras possibilidades.

            Ademais, a sociedade não irá rejeitar a realidade da internet, muito pelo contrário, tem
havido uma adaptação extraordinária a nível mundial, com um crescimento absurdo na utilização da
grande rede, que se tornou símbolo de liberdade de expressão e de informação, aproximando as
pessoas e os povos de uma forma nunca antes vista.

            Por este motivo os operadores do direito não podem simplesmente ignorar a importância do
tema tratado neste trabalho, em razão da crescente relevância social que o comercio eletrônico vem
adquirindo, bem como da gigantesca potencialidade que a grande rede tem provado possuir. É só
uma questão de tempo até que incontáveis litígios informáticos comecem a demandar um
pronunciamento do judiciário brasileiro, e, neste momento, não poderão haver "vacilos
jurisdicionais", sob pena do comprometimento da segurança jurídica, o que pode acabar gerando
grande descrédito do legislativo e judiciário.

            O ordenamento jurídico brasileiro é amplo, e certamente se presta para a resolução dos mais
diversos problemas decorrentes da contratação pela internet, sendo que a existência de qualquer
lacuna legal pode ser tranquilamente sanada pelo uso dos métodos tradicionais de integração
normativa, valendo-se da analogia, dos costumes e dos princípios gerais de direito, nos exatos
termos do art. 4º da LICC e do art. 126 do CPC.

            Claro é que, conforme já exposto, certas questões da contratação pela internet seriam melhor
resolvidas com a adoção de regramentos específicos, entretanto, a impressão que os juristas devem
possuir é que a grande rede deve ser tratada como se fosse uma extensão do mundo real, onde
diversão é proporcionada, a pesquisa é possibilitada, ilícitos acontecem, contratos são celebrados,
etc. A única diferença é que se trata de um ambiente virtual que depende de um suporte informático
para existir, submetendo-se, portanto, à todas as falhas e inseguranças proporcionadas pelo
computador, que é a chave para a elucidação e solução dos problemas apresentados nesta
monografia. O jurista que pretende atuar neste campo não pode apenas conhecer o direito, deve
também conhecer a máquina.

REFERÊNCIAS BIBLIOGRÁFICAS

            Abranet. Disponível em: <http://www.abranet.org.br/>. Acesso em 21/08/2005.


            Arremate. Disponível em: <http://www.arremate.com.br/>. Acesso em 20/05/2005.

            Banco do Brasil. Disponível em: <http://www.bb.com.br/>. Acesso em 19/09/2005.

            BITTAR, Carlos Alberto. Direitos do Consumidor: Código de Defesa do Consumidor. Rio


de Janeiro: Forense Universitária, 2003.

            Câmara dos Deputados. Disponível em: <http://www.camara.gov.br>. Acesso em


01/11/2004.

            Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/>. Acesso em


23/09/2005.

            CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001.

            CERT.br. Disponível em: <http://cert.br>. Acesso em 08/09/2005.

            CertiSign. Disponível em: <http://www.certisign.com.br/>. Acesso em 08/09/2005.

            CGI.br. Disponível em: <http://cgi.br>. Acesso em 08/09/2005.

            Clube das Redes. Disponível em: < http://www.clubedasredes.eti.br/rede0006.htm>. Acesso


em 02/08/2005.

            Decreto-Lei nº. 4.657, de 04/09/1942. Lei de Introdução ao Código Civil Brasileiro. D.O.U.
de 9.9.1942.

            DIAS, Elsa Oliveira. A Protecção dos Consumidores nos Contratos Celebrados através
da Internet. Portugal, Coimbra: Almedina, 2002.

            DIAS, Jean Carlos. Direito Contratual no Ambiente Virtual. Curitiba: Juruá, 2003.

            DINIZ, Maria Helena. Código Civil Anotado. São Paulo: Saraiva, 2004.

            ______. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume 1.

            eCommerceOrg. Disponível em: <http://www.e-commerce.org.br>. Acesso em 24/04/2005.

            Embratel. Disponível em: <http://www.embratel.com.br>. Acesso em 28/04/2005.

            Faculdade Virtual AIEC. Disponível em: <http://www.aiec.br>. Acesso em 12/10/2004.

            Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico. Porto


Alegre: Síntese, 2004.

            Firefox. Disponível em: <http://br.mozdev.org/firefox/vocesabia/?cookies>. Acesso em


17/09/2005.

            GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 1990.

            Guia do Servidor Conectiva Linux. Disponível em:


<http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/funcionamentocorreioeletronico.html>.
Acesso em 28/08/2005.

            História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.

            História do Computador. Disponível em:


<http://www.mansano.com/beaba/hist_comp.htm>. Acesso em 27/04/2005.

            I Congresso de Direito e Internet do Brasil Central. 25 e 26 de outubro de 2001. Brasil –


Brasília – DF – Kubitschek Plaza.

            IBDI. Disponível em: <http://www.ibdi.org.br/index.php?


secao=&id_noticia=137&acao=lendo>. Acesso em 25/09/2005.

            ICP-OAB. Disponível em: <http://cert.oab.org.br/>. Acesso em 19/09/2005.

            iG. Disponível em: <http://www.ig.com.br/>. Acesso em 04/05/2005.

            InfoFAQ. Disponível em: <http://info.abril.uol.com.br/aberto/infofaq/faq_b_1.shl>. Acesso


em 14/06/2005.

            InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.

            Internet Legal. Disponível em: <http://www.internetlegal.com.br/>. Acesso em 27/09/2005.

            ITI. Disponível em: <http://www.iti.gov.br/>. Acesso em 19/09/2005.

            Jornal do Estado de São Paulo. Edição de 12 de agosto de 2000.

            JUNIOR, Armando Álvares. Contratos via Internet. São Paulo: Aduaneiras, 2001.

            JUNIOR, Humberto Teodoro. Curso de Direito Processual Civil. Rio de Janeiro: Forense,
2003. Volume 1.

            Jus Navigandi. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=691>. Acesso


em 25/09/2005.

            LAWAND, Jorge José. Teoria Geral dos Contratos Eletrônicos. São Paulo: Juarez, 2003.

            Lei nº. 10.406, de 10/01/2002. Institui o Código Civil. D.O.U. de 11/01/2002.

            Lei nº. 8.078, de 11/09/1990. Dispõe sobre a proteção do consumidor e dá outras


providências. D.O.U. de 12/09/1990.

            Lei nº. 8.906 de 04/07/1994. Dispõe sobre o Estatuto da Advocacia e a Ordem dos
Advogados do Brasil (OAB). D.O.U. de 05/07/1994.

            Lei nº. 9.800, de 26/05/1999. Permite às partes a utilização de sistema de transmissão de


dados para a prática de atos processuais. D.O.U. de 27/05/1999.
            LORENZETTI, Ricardo L. Comércio Eletrônico. Buenos Aires: Abeledo-Perrot, 2001.

            LUCCA, Newton de. Aspectos Jurídicos da Contratação Informática e Telemática. São


Paulo: Saraiva, 2003.

            Lucca, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo: Bauru,
2001.

            MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito


Brasileiro. Salvador: Nossa Livraria, 2003.

            MARCACINI, Augusto Tavares. Direito e informática: uma abordagem jurídica sobre a


criptografia. Rio de Janeiro: Forense, 2002.

            MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001.

            Medida Provisória nº. 2.200-2, de 24/08/2001. Institui a Infra-Estrutura de Chaves Públicas


Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia,
e dá outras providências. D.O.U. de 27/08/2001.

            MELLO, Celso D. de Albuquerque. Curso de Direito Internacional Público. Rio de


Janeiro: Renovar, 2001. Volume 1.

            MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro. São


Paulo: RT, 2005.

            Mercadolivre. Disponível em: <http://www.mercadolivre.com.br/>. Acesso em 20/05/2005.

            Ministério da Educação. Disponível em: <http://www.mec.gov.br>. Acesso em 25/04/2005.

            MONTEIRO, Geraldo Tadeu; SAVEDRA, Mônica Maria. Metodologia da pesquisa


jurídica. Rio de Janeiro: Renovar, 2000.

            MONTENEGRO, Antônio Lindberg. A internet em suas relações contratuais e


extracontratuais. Rio de Janeiro: Lúmen Juris, 2003.

            NIC.br. Disponível em: <http://nic.br>. Acesso em 08/09/2005.

            NUNES, Rizzato. Curso de Direito do Consumidor. São Paulo: Saraiva, 2005.

            O Neófito. Disponível em: <http://www.neofito.com.br/artigos/art01/inform26.htm>.


Acesso em 21/09/2005.

            PAESANI, Liliana Minardi. Direito de Informática. São Paulo: Atlas, 1998.

            PEREIRA, Caio Mário. Instituições de direito civil. Rio de Janeiro: Forense, 1978.
Volume 4.

            PGP. Disponível em: <http://www.pgp.com/>. Acesso em 20/09/2005.

            Presidência da República. Disponível em: <https://www.planalto.gov.br/>. Acesso em


19/09/2005.

            Projeto de Redes de Computadores. Disponível em: <http://www.projetoderedes.com.br/>.


Acesso em 25/04/2005.

            PTT.br. Disponível em: <http://ptt.br>. Acesso em 08/09/2005.

            RAMIM, Áurea Regina. Direito Econômico. Brasília: Fortium, 2005.

                 Reading E-mail Headers. Disponível em: <http://www.stopspam.org/>. Acesso em


16/09/2005.

            REALE, Miguel. Lições Preliminares de Direito. São Paulo: Saraiva, 2000.

            Receita Federal. Disponível em: <http://www.receita.fazenda.gov.br/>. Acesso em


19/09/2005.

            Registro.br. Disponível em: <http://registro.br/>. Acesso em 03/05/2005.

            RNP. Disponível em: <http://www.rnp.br/>. Acesso em 04/05/2005.

            RODRIGUES, Silvio. Direito Civil. São Paulo: Saraiva, 2003. Volume 3.

            ROVER, Aires José. Direito e Informática. São Paulo: Manole, 2004.

            Shoptime. Disponível em: <http://www.shoptime.com.br/>. Acesso em 18/05/2005.

            Sociedade da Informação no Brasil. Disponível em:


<http://www.socinfo.org.br/livro_verde/capitulo_2.htm>. Acesso em 14/06/2005.

            Submarino. Disponível em: <http://www.submarino.com.br/>. Acesso em 18/05/2005.

            Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI198563-


EI2403,00.html>. Acesso em 12/09/2005.

            Tipos de Redes. Disponível em: <http://www.dei.isep.ipp.pt/~andre/documentos/redes-


classificacao.htm>. Acesso em 27/04/2005.

            TJDFT. Disponível em: <http://www.tjdf.gov.br/>. Acesso em 20/09/2005.

            TRF da 4ª Região. Disponível em: <http://www.trf4.gov.br/>. Acesso em 19/09/2005.

            COELHO, Fábio Ulhoa. Curso de Direito Comercial. São Paulo: Saraiva, 2003. Volume1,
página 278.

            VARELA, Antunes. Direito das obrigações. Rio de Janeiro: Forense, 1977.

            VeriSign. Disponível em: <http://www.verisign.com.br/>. Acesso em 19/09/2005.

            Vírtua. Disponível em: <http://www.virtua.com.br/>. Acesso em 04/05/2005.


            WALD, Arnoldo. Obrigações e Contratos. São Paulo: RT, 1998.

            Wikipédia. Disponível em: < http://pt.wikipedia.org/wiki/Criptografia>. Acesso em


19/09/2005.

                 World Wide Web Consortium. Disponível em: <http://www.w3.org>. Acesso em


01/05/2005.

            WProxy. Disponível em: <http://wproxy.com/>. Acesso em 28/08/2005.

Notas

1. PAESANI, Liliana Minardi. Direito de Informática. São Paulo: Atlas, 1998. Página 14.
2. Faculdade Virtual AIEC. Disponível em: <http://www.aiec.br>. Acesso em 12/10/2004.
3. Ministério da Educação. Disponível em: <http://www.mec.gov.br>. Acesso em 25/04/2005.
4. Lei nº. 9.800, de 26/05/1999. Permite às partes a utilização de sistema de transmissão de
dados para a prática de atos processuais. D.O.U. de 27/05/1999.
5. Lei nº. 8.078, de 11/09/1990. Dispõe sobre a proteção do consumidor e dá outras
providências. D.O.U. de 12/09/1990.
6. Lei nº. 10.406, de 10/01/2002. Institui o Código Civil. D.O.U. de 11/01/2002.
7. Câmara dos Deputados. Disponível em: <http://www.camara.gov.br>. Acesso em
01/11/2004.
8. eCommerceOrg. Disponível em: <http://www.e-commerce.org.br>. Acesso em 24/04/2005.
9. IBDI. Disponível em: <http://www.ibdi.org.br/index.php?
secao=&id_noticia=137&acao=lendo>. Acesso em 25/09/2005.
10. História do Computador. Disponível em:
<http://www.mansano.com/beaba/hist_comp.htm>. Acesso em 27/04/2005.
11. LUCCA, Newton de. Aspectos Jurídicos da Contratação Informática e Telemática. São
Paulo: Saraiva, 2003. Página 49.
12. Jornal do Estado de São Paulo. Edição de 12 de agosto de 2000. Página 25.
13. Tipos de Redes. Disponível em: <http://www.dei.isep.ipp.pt/~andre/documentos/redes-
classificacao.htm>. Acesso em 27/04/2005.
14. Embratel. Disponível em: <http://www.embratel.com.br>. Acesso em 28/04/2005.
15. Tipos de Redes. Disponível em: <http://www.dei.isep.ipp.pt/~andre/documentos/redes-
classificacao.htm>. Acesso em 27/04/2005.
16. Projeto de Redes de Computadores. Disponível em: <http://www.projetoderedes.com.br/>.
Acesso em 25/04/2005.
17. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
18. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
19. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
20. Clube das Redes. Disponível em: <http://www.clubedasredes.eti.br/rede0007.htm>. Acesso
em 02/08/2005.
21. Registro.br. Disponível em: <http://registro.br/>. Acesso em 03/05/2005.
22. Clube das Redes. Disponível em: < http://www.clubedasredes.eti.br/rede0006.htm>. Acesso
em 02/08/2005.
23. World Wide Web Consortium. Disponível em: <http://www.w3.org>. Acesso em
01/05/2005.
24. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
25. CGI.br. Disponível em: <http://cgi.br>. Acesso em 08/09/2005.
26. NIC.br. Disponível em: <http://nic.br>. Acesso em 08/09/2005.
27. Registro.br. Disponível em: <http://registro.br>. Acesso em 08/09/2005.
28. CERT.br. Disponível em: <http://cert.br>. Acesso em 08/09/2005.
29. PTT.br. Disponível em: <http://ptt.br>. Acesso em 08/09/2005.
30. InfoFAQ. Disponível em: <http://info.abril.uol.com.br/aberto/infofaq/faq_b_1.shl>. Acesso
em 14/06/2005.
31. Vírtua. Disponível em: <http://www.virtua.com.br/>. Acesso em 04/05/2005.
32. iG. Disponível em: <http://www.ig.com.br/>. Acesso em 04/05/2005.
33. Abranet. Disponível em: <http://www.abranet.org.br/>. Acesso em 21/08/2005.
34. RNP. Disponível em: <http://www.rnp.br/>. Acesso em 04/05/2005.
35. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
1, página 394.
36. VARELA, Antunes. Direito das obrigações. Rio de Janeiro: Forense, 1977. Página 118.
37. Lei nº. 10.406, de 10/01/2002. Institui o Código Civil. D.O.U. de 11/01/2002.
38. LUCCA, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo:
Bauru, 2001. Página 275.
39. NUNES, Rizzato. Curso de Direito do Consumidor. São Paulo: Saraiva, 2005. Página
585.
40. Submarino. Disponível em: <http://www.submarino.com.br/>. Acesso em 18/05/2005.
41. Shoptime. Disponível em: <http://www.shoptime.com.br/>. Acesso em 18/05/2005.
42. PEREIRA, Caio Mário. Instituições de direito civil. Rio de Janeiro: Forense, 1978.
Volume 4, página 29.
43. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 31.
44. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 31.
45. WALD, Arnoldo. Obrigações e Contratos. São Paulo: RT, 1998. Página 128.
46. REALE, Miguel. Lições Preliminares de Direito. São Paulo: Saraiva, 2000. Página 305.
47. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 39.
48. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 40.
49. Lei nº. 8.078, de 11/09/1990. Dispõe sobre a proteção do consumidor e dá outras
providências. D.O.U. de 12/09/1990.
50. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 40.
51. LAWAND, Jorge José. Teoria Geral dos Contratos Eletrônicos. São Paulo: Juarez, 2003.
Página 42.
52. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 47.
53. Mercadolivre. Disponível em: <http://www.mercadolivre.com.br/>. Acesso em 20/05/2005.
54. Arremate. Disponível em: <http://www.arremate.com.br/>. Acesso em 20/05/2005.
55. GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 1990. Página 71.
56. PEREIRA, Caio Mário. Instituições de direito civil. Rio de Janeiro: Forense, 1978.
Volume 4, página 40.
57. RODRIGUES, Silvio. Direito Civil. São Paulo: Saraiva, 2003. Volume 3, página 78.
58. GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 1990. Página 59.
59. DINIZ, Maria Helena. Código Civil Anotado. São Paulo: Saraiva, 2004. Página 364.
60. CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001. Página
80.
61. DIAS, Jean Carlos. Direito Contratual no Ambiente Virtual. Curitiba: Juruá, 2003.
Página 97.
62. Decreto-Lei nº. 4.657, de 04/09/1942. Lei de Introdução ao Código Civil Brasileiro. D.O.U.
de 9.9.1942.
63. Importante ressaltar que existe posicionamento no sentido de que, em relação de consumo,
se aplica a legislação mais favorável ao consumidor.
64. CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001. Página
59.
65. MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001. Página
93.
66. MONTEIRO, Geraldo Tadeu; SAVEDRA, Mônica Maria. Metodologia da pesquisa
jurídica. Rio de Janeiro: Renovar, 2000. Página 50.
67. BITTAR, Carlos Alberto. Direitos do Consumidor: Código de Defesa do Consumidor. Rio
de Janeiro: Forense Universitária, 2003. Página: 28.
68. COELHO, Fábio Ulhoa. Curso de Direito Comercial. São Paulo: Saraiva, 2003. Volume1,
página 278.
69. "O Código de Defesa do Consumidor é aplicável às instituições financeiras".
70. Jus Navigandi. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=691>. Acesso
em 25/09/2005.
71. RAMIM, Áurea Regina. Direito Econômico. Brasília: Fortium, 2005. Página 45.
72. DIAS, Elsa Oliveira. A Protecção dos Consumidores nos Contratos Celebrados através
da Internet. Portugal, Coimbra: Almedina, 2002. Página 112.
73. MONTENEGRO, Antônio Lindberg. A internet em suas relações contratuais e
extracontratuais. Rio de Janeiro: Lúmen Juris, 2003. Página 165.
74. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico. Porto
Alegre: Síntese, 2004. Página: 34.
75. Sociedade da Informação no Brasil. Disponível em:
<http://www.socinfo.org.br/livro_verde/capitulo_2.htm>. Acesso em 14/06/2005.
76. LAWAND, Jorge José. Teoria Geral dos Contratos Eletrônicos. São Paulo: Juarez, 2003.
Página 95.
77. Guia do Servidor Conectiva Linux. Disponível em:
<http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/funcionamentocorreioeletronico.html
>. Acesso em 28/08/2005.
78. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico. Porto
Alegre: Síntese, 2004. Página: 222.
79. O Neófito. Disponível em: <http://www.neofito.com.br/artigos/art01/inform26.htm>.
Acesso em 21/09/2005.
80. JUNIOR, Armando Álvares. Contratos via Internet. São Paulo: Aduaneiras, 2001. Página
44.
81. I Congresso de Direito e Internet do Brasil Central. 25 e 26 de outubro de 2001. Brasil –
DF – B rasília – Kubitschek Plaza.
82. Clube das Redes. Disponível em: <http://www.clubedasredes.eti.br/rede0002.htm>. Acesso
em 02/09/2005.
83. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/>. Acesso em
23/09/2005.
84. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/>. Acesso em
23/09/2005.
85. Reading E-mail Headers. Disponível em: <http://www.stopspam.org/>. Acesso em
16/09/2005.
86. Reading E-mail Headers. Disponível em: <http://www.stopspam.org/>. Acesso em
16/09/2005.
87. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI198563-
EI2403,00.html>. Acesso em 12/09/2005.
88. Firefox. Disponível em: <http://br.mozdev.org/firefox/vocesabia/?cookies>. Acesso em
17/09/2005.
89. InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.
90. InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.
91. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em
15/09/2005.
92. MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro. São
Paulo: RT, 2005. Página 36.
93. WProxy. Disponível em: <http://wproxy.com/>. Acesso em 28/08/2005.
94. InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.
95. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI198563-
EI2403,00.html>. Acesso em 12/09/2005.
96. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI280958-
EI2403,00.html>. Acesso em 30/08/2005.
97. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI280958-
EI2403,00.html>. Acesso em 30/08/2005.
98. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em
28/09/2005.
99. Lucca, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo: Bauru,
2001. Página 53.
100. JUNIOR, Humberto Teodoro. Curso de Direito Processual Civil. Rio de Janeiro:
Forense, 2003. Volume 1, Página 376.
101. MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001.
Página 62.
102. Wikipédia. Disponível em: < http://pt.wikipedia.org/wiki/Criptografia>. Acesso em
19/09/2005.
103. JUNIOR, Armando Álvares. Contratos via Internet. São Paulo: Aduaneiras, 2001.
Página 77.
104. ROVER, Aires José. Direito e Informática. São Paulo: Manole, 2004. Página: 287.
105. Lucca, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo:
Bauru, 2001. Página 53.
106. LORENZETTI, Ricardo L. Comércio Eletrônico. Buenos Aires: Abeledo-Perrot,
2001. Página 139.
107. MARCACINI, Augusto Tavares. Direito e informática: uma abordagem jurídica
sobre a criptografia. Rio de Janeiro: Forense, 2002. Página 59.
108. Banco do Brasil. Disponível em: <http://www.bb.com.br/>. Acesso em 19/09/2005.
109. VeriSign. Disponível em: <http://www.verisign.com.br/>. Acesso em 19/09/2005.
110. MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001.
Página 39.
111. LORENZETTI, Ricardo L. Comércio Eletrônico. Buenos Aires: Abeledo-Perrot,
2001. Página 138.
112. VeriSign. Disponível em: <http://www.verisign.com.br/>. Acesso em 19/09/2005.
113. CertiSign. Disponível em: <http://www.certisign.com.br/>. Acesso em 08/09/2005.
114. ROVER, Aires José. Direito e Informática. São Paulo: Manole, 2004. Página: 347.
115. Medida Provisória nº. 2.200-2, de 24/08/2001. Institui a Infra-Estrutura de Chaves
Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da
Informação em autarquia, e dá outras providências. D.O.U. de 27/08/2001.
116. ITI. Disponível em: <http://www.iti.gov.br/>. Acesso em 19/09/2005.
117. MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro.
São Paulo: RT, 2005. Página 97.
118. Presidência da República. Disponível em: <https://www.planalto.gov.br/>. Acesso
em 19/09/2005.
119. ICP-OAB. Disponível em: <http://cert.oab.org.br/>. Acesso em 19/09/2005.
120. Lei nº. 8.906 de 04/07/1994. Dispõe sobre o Estatuto da Advocacia e a Ordem dos
Advogados do Brasil (OAB). D.O.U. de 05/07/1994.
121. TRF da 4ª Região. Disponível em: <http://www.trf4.gov.br/>. Acesso em
19/09/2005.
122. Receita Federal. Disponível em: <http://www.receita.fazenda.gov.br/>. Acesso em
19/09/2005.
123. TJDFT. Disponível em: <http://www.tjdf.gov.br/>. Acesso em 20/09/2005.
124. PGP. Disponível em: <http://www.pgp.com/>. Acesso em 20/09/2005.
125. CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001.
Página 126.
126. Internet Legal. Disponível em: <http://www.internetlegal.com.br/>. Acesso em
27/09/2005.
127. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Porto Alegre: Síntese, 2004. Página 87.
128. MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito
Brasileiro. Salvador: Nossa Livraria, 2003. Página 68.
129. MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito
Brasileiro. Salvador: Nossa Livraria, 2003. Página 67.
130. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Porto Alegre: Síntese, 2004. Página 124.
131. MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito
Brasileiro. Salvador: Nossa Livraria, 2003. Página 70.
132. MELLO, Celso D. de Albuquerque. Curso de Direito Internacional Público. Rio
de Janeiro: Renovar, 2001. Volume 1, página 573.
133. MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro.
São Paulo: RT, 2005. Página 88.
134. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Porto Alegre: Síntese, 2004. Página 96.

 
 

Sobre o autor

Marcelo Netto de Moura Lopes


E-mail: Entre em contato
Home-page: br.geocities.com/marcelonml/
 

Sobre o texto:
Texto inserido no Jus Navigandi nº1773 (9.5.2008)
Elaborado em 12.2005.

Informações bibliográficas:
Conforme a NBR 6023:2000 da Associação Brasileira de Normas Técnicas (ABNT), este texto científico publicado em periódico
eletrônico deve ser citado da seguinte forma:
LOPES, Marcelo Netto de Moura. Contratos pela internet. Eficácia probatória. Jus Navigandi,
Teresina, ano 12, n. 1773, 9 maio 2008. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=11245>. Acesso em: 09 maio 2008.
 

Você também pode gostar