Escolar Documentos
Profissional Documentos
Cultura Documentos
Eficácia probatória
M
a
r
c
e
l
o
N
e
t
t
o
d
e
M
o
u
r
a
L
o
p
e
s
B
a
c
h
a
r
e
l
e
m
D
i
r
e
i
t
o
p
e
l
o
C
e
n
t
r
o
U
n
i
v
e
r
s
i
t
á
r
i
o
d
e
B
r
a
s
í
l
i
a
U
n
i
C
E
U
B
;
a
d
v
o
g
a
d
o
a
t
u
a
n
t
e
n
o
D
i
s
t
r
i
t
o
F
e
d
e
r
a
l
;
e
x
-
a
s
s
e
s
s
o
r
j
u
r
í
d
i
c
o
d
a
P
r
o
c
u
r
a
d
o
r
i
a
G
e
r
a
l
d
a
R
e
p
ú
b
l
i
c
a
P
G
R
;
e
x
-
o
r
i
e
n
t
a
d
o
r
d
e
p
r
á
t
i
c
a
j
u
r
í
d
i
c
a
d
o
C
e
n
t
r
o
U
n
i
v
e
r
s
i
t
á
r
i
o
d
e
B
r
a
s
í
l
i
a
U
n
i
C
E
U
B
;
p
ó
s
-
g
r
a
d
u
a
n
d
o
l
a
t
o
s
e
n
s
u
e
m
D
i
r
e
i
t
o
J
u
r
i
s
d
i
ç
ã
o
p
e
l
a
E
s
c
o
l
a
d
a
M
a
g
i
s
t
r
a
t
u
r
a
d
o
D
i
s
t
r
i
t
o
F
e
d
e
r
a
l
-
E
S
M
A
/
D
F
;
p
ó
s
-
g
r
a
d
u
a
n
d
o
l
a
t
o
s
e
n
s
u
e
m
O
r
d
e
m
J
u
r
í
d
i
c
a
M
i
n
i
s
t
é
r
i
o
P
ú
b
l
i
c
o
p
e
l
a
F
u
n
d
a
ç
ã
o
E
s
c
o
l
a
S
u
p
e
r
i
o
r
d
o
M
i
n
i
s
t
é
r
i
o
P
ú
b
l
i
c
o
d
o
D
i
s
t
r
i
t
o
F
e
d
e
r
a
l
e
T
e
r
r
i
t
ó
r
i
o
s
F
E
S
M
P
D
F
T
.
RESUMO
A presente monografia tem por objeto os contratos celebrados pela internet e a respectiva
força probatória, visando realizar uma analise da validade jurídica de tais pactos à luz do
ordenamento jurídico pátrio, na forma como se encontra atualmente, qual seja: ainda pendente de
regulamentação, não obstante já haver uma Medida Provisória e alguns projetos de lei em trâmite
nas casas do Congresso Nacional. Durante o desenvolvimento deste trabalho foram abordadas
algumas noções básicas sobre informática, internet, redes de computadores e outros conceitos
informáticos, haja vista a natureza das questões envolvidas, que demandam grande conhecimento
técnico do profissional do direito que pretenda se aprofundar na área. Nesse sentido, um dos
maiores méritos desta monografia foi o tópico "Noções básicas para fins de perícia informática",
que abordou questões muito difíceis, se não impossíveis de serem encontradas em obras jurídicas
sobre o assunto. Ademais, em termos de doutrina, a teoria geral dos contratos também foi analisada,
com o fim de se demonstrar que a diferença entre os contratos celebrados pela grande rede e os
contratos tradicionais é tão somente o meio por onde se formalizam, o que significa que a legislação
geral é igualmente aplicável a ambas as espécies contratuais, devendo apenas ser considerado o fato
de que certas incompatibilidades existem. Sabe-se desta forma que o comércio eletrônico é
compatível com o Código de Defesa do Consumidor, bem como que o documento eletrônico possui
força probatória garantida pelos arts. 131 e 332 do Código de Processo Civil, admitindo
complementação. Por fim, eventuais lacunas na lei podem ser resolvidas por meio das técnicas
tradicionais de integração normativas, através da analogia, dos costumes e dos princípios gerais de
direito. É claro que certas questões decorrentes da contratação pela internet seriam mais bem
tratadas se possuíssem regramento específico, como é o caso do documento eletrônico, o qual, por
meio da assinatura digital, poderia alcançar plena validade jurídica, com completa segurança de
integridade e de autoria. Entretanto, o Brasil só tratou da assinatura digital no âmbito da
administração pública, sendo que provavelmente em breve isto também será estendido às relações
de cunho privado entre particulares pela internet brasileira, a exemplo de diversos países da
comunidade internacional, que há anos já possuem legislação própria sobre o tema.
INTRODUÇÃO
A grande rede proporcionou aos seus usuários imensas facilidades de interação: antes
tínhamos a carta, agora temos o e-mail; antes tínhamos o telefone, agora temos o chat, a
videoconferência e a telefonia via internet (VOIP); podemos fazer downloads, realizar e publicar
pesquisas, efetuar compras, participar de leilões, criar websites, ouvir rádios nacionais e
internacionais, verificar a programação de cinema ou de eventos da nossa cidade, ver informações
de trânsito ou clima, ler e assistir a notícias, acessar contas bancárias, participar de cursos à
distância (inclusive superiores [02], autorizados pelo MEC [03]), dentre tantas outras possibilidades
proporcionadas pelo simples e instantâneo clique de um mouse.
O único empecilho para a completa efetividade deste meio de comunicação é a respectiva
disponibilidade da internet à população, pois os custos atuais dos equipamentos necessários para o
acesso, apesar de terem tido significativa redução, ainda se encontram fora do alcance da renda da
maioria das pessoas. Entretanto o acesso por meio de terminais públicos em escolas, faculdades,
shoppings centers, cyber cafés, lan houses, livrarias, lanchonetes, e até mesmo supermercados, está
se tornando muito comum. Também já existem vários provedores de acesso gratuitos, os quais se
tornaram responsáveis por grande parte dos acessos no Brasil, contribuindo enormemente para a
popularização da grande rede.
A parcela da população que detêm a maior parte das riquezas já acessa a internet, e uma
crescente porcentagem desta parcela já realiza transações comerciais pela grande rede, com
significativa e crescente expressão econômica, razão pela qual o Estado brasileiro passou a
dispensar maior atenção a este recente tipo de relação à distância.
Um reflexo desta atenção são os sites que os Poderes Executivo, Judiciário e Legislativo
brasileiros mantêm na internet, por meio dos quais são disponibilizadas informações e serviços, por
exemplo: envio da declaração do Imposto de Renda, consulta a leis e projetos de leis, consulta a
andamentos processuais (judiciais e administrativos), peticionamento eletrônico a alguns Tribunais
[04]
, emissão de declarações, certidões, etc.
O reflexo por meio da regulamentação legal das relações pela internet ainda é tardio no
Brasil, ao contrário do exemplo de outros países. O Código de Defesa do Consumidor [05] deixou de
regular o contrato eletrônico, pois à época não se dava muita atenção a esse aspecto do comércio.
Nem mesmo o Código Civil de 2002 [06], editado aproximadamente 10 (dez) anos após o início da
exploração comercial da grande rede, foi sensível ao mérito.
Em termos de comércio eletrônico no Brasil, as estatísticas [08] apontam para uma
movimentação de aproximadamente R$ 1.750.000.000,00 (Um bilhão, setecentos e cinqüenta
milhões de reais) em negócios eletrônicos somente no ano de 2004 (excluindo-se do cálculo final o
faturamento gerado por sites de leilões e sites de venda de passagens aéreas e de automóveis), e
para a existência de aproximadamente 20.550.000,00 (Vinte milhões, quinhentos e cinqüenta mil)
usuários brasileiros em junho de 2004.
Os reais problemas dos contratos celebrados pela internet têm relação direta com a prova da
sua realização, integridade dos documentos, e identificação das partes, o que causa grande
influencia na eficácia probatória [09] dos contratos virtuais. A relevância jurídica destes pontos é
patente, e também é a motivação deste trabalho científico.
A validade jurídica dos contratos celebrados pela internet ainda é extremamente
questionada, e até desconsiderada por alguns, em razão da impessoalidade do meio (que dificulta a
identificação dos celebrantes), e da volatilidade do suporte eletrônico (o que supostamente permite a
fácil adulteração dos documentos).
Por fim, o tempo e local da celebração também são de complicada aferição, por se tratar de
uma relação jurídica que se desenvolve por meio de vários servidores, entre partes que podem estar
em qualquer ponto do planeta. A identificação do momento e lugar em que proposta e aceitação são
emitidas e recebidas é fundamental para a resolução de diversas questões legais, como as
relacionadas à competência de foro ou validade do contrato.
Estas são as questões que serão abordadas e desenvolvidas ao longo desta monografia, com
o fim de se alcançar métodos de resolução dos problemas propostos, valendo-se do nosso
ordenamento jurídico, na forma em que se encontra.
Uma breve elucidação técnica acerca dos meios que permitem a celebração dos contratos em
análise é necessária para permitir uma melhor compreensão dos problemas que serão expostos nesta
monografia, com vistas à busca de soluções juridicamente válidas.
Antes de compreendermos o que é a internet, temos que entender o que permitiu a sua
criação e existência: o computador [10], que é uma máquina que obedece a instruções nele
programadas (entrada de dados) de forma a realizar operações (processamento de dados) para
alcançar um fim desejado (saída de informações), trabalhando com dados por meio do sistema
binário, que utiliza apenas dois tipos de dígitos, o 0 (zero) e o 1 (um).
O sistema de processamento de dados [11] é composto por hardware, que são os componentes
físicos do computador; por software, que é o conjunto de ordens em seqüência lógica pelo sistema
binário; e pelas pessoas que executam tarefas em interação com o hardware e com o software,
visando o funcionamento do sistema (peopleware).
O desenvolvimento dos computadores já passou pela primeira geração (1946-1953), com
máquinas como o ENIAC, o EDVAC e o UNIVAC; pela segunda geração (1954-1959), com
máquinas como o IBM 1401, o BURROUGHS B 200, e o MANIAC; pela terceira geração (1960-
1980), com máquinas como o IBM 360, o PDP-5, e o IBM PC/XT; pela quarta geração (1981-
1990), com máquinas como o 286, o 386, e o 486-DX2; e está atualmente na quinta geração (desde
1991), com máquinas como o AMD K6-2 e o Pentium.
Estas são as principais modalidades, mas também existem algumas outras como a WLAN
(Wireless Local Area Network), que utiliza ondas de rádio de alta freqüência (Wi-Fi – padrão
802.11) ao invés de cabos para a comunicação; a VPN (Virtual Private Network), que é uma rede
privada que utiliza a infra-estrutura da internet para comunicação a longa distância entre seus
terminais; a PAN (Personal Area Network), a VLAN (Virtual Local Area Network), a SAN
(Storage Area Network), dentre outras, cada qual utilizando diferentes métodos e topologias para a
intercomunicação entre seus terminais.
Uma rede de computadores utiliza vários equipamentos como [15] a placa de rede, o hub, o
switch, o roteador, o bridge, o repetidor, o servidor, a placa de fax-modem, o transceiver, o
multiplexador, o concentrador, a estação de trabalho, etc., sendo que dependendo da complexidade
da rede, mais ou menos aparelhos serão necessários.
Em 1961 [17], Leonard Kleinrock publicou um trabalho sobre a possibilidade de comunicação
entre computadores por meio da troca de pacotes de dados, ao invés da utilização de circuitos. Neste
tipo de comunicação, a informação é "quebrada" e transmitida como pequenos pacotes de dados, os
quais são remontados no destino. Em 1962, a idéia de vários computadores interligados a nível
global foi discutida em uma série de memorandos escritos por J.C.R. Licklider. Em 1965, Roberts e
Thomas Merrill criaram a primeira rede computadorizada do mundo, entre um TX-2 em
Massachussets e um Q-32 na Califórnia, utilizando uma linha discada de baixa velocidade. Em
1967, Roberts publicou seu projeto para a rede de computadores ARPANet (Advanced Research
Projects Agency Network), que se tornou realidade em 1969, primeiramente pela interligação entre
a UCLA (University of California, Los Angeles) e o SRI (Stanford Research Institute), e
posteriormente com a inclusão da UCSB (University of Califórnia, Santa Barbara) e da University
of Utah.
Desde então [18] vários computadores foram sendo adicionados, e no ano de 1971 o primeiro
protocolo (conjunto de regras que permite a comunicação entre os computadores de uma rede) da
ARPANet foi concluído, o NPC (Network Control Protocol). A ARPANet cresceu e o conceito da
internet começou a surgir como uma idéia que se resumia na existência de várias redes interligadas
a nível mundial, começando pela ARPANet, e prosseguindo com a inclusão de outras redes de
computadores, por rádio, satélite, cabos, etc.
A internet seria uma rede de arquitetura aberta, englobando diversas redes individuais, as
quais não estariam vinculadas a nenhuma estrutura em particular, possibilitando a livre escolha do
sistema de rede por cada provedor. Pelo antigo protocolo NCP a realidade de rede de arquitetura
aberta não seria possível, pois este era restrito ao sistema da ARPANet, e, portanto, um novo
protocolo teve de ser desenvolvido, vindo posteriormente a ser chamado de TCP/IP (Transmission
Control Protocol / Internet Protocol).
A arquitetura do protocolo TCP/IP é formada por 4 (quatro) camadas diferentes, a saber: 1)
Camada Aplicação – não possui um padrão, é formada pelos diferentes protocolos das diversas
aplicações existentes como o DNS, o FTP, o SMTP, a TELNET, o POP, etc.; 2) Camada Transporte
– é formada pelos protocolos TCP e UDP, sendo que o protocolo TCP é responsável pelo controle
de fluxo e recuperação de pacotes de dados perdidos, e o protocolo alternativo, o UDP (User
Datagram Protocol), foi desenvolvido para aplicações que quisessem ter acesso direto aos serviços
básicos do protocolo IP, sem dispor de todos os serviços do protocolo TCP; 3) Camada Internet – é
formada pelo protocolo IP [19], o qual é responsável pelo endereçamento e pelo roteamento dos
pacotes de dados; e 4) Camada Rede – realiza a interface do protocolo TCP/IP com os diferentes
tipos de redes existentes (ex: X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, PPP, SLIP,
dentre outros).
O conceito principal da internet é que, por ser uma infra-estrutura genérica, possibilita a
concepção de aplicações e protocolos dos mais diversos tipos, e que, por ser uma rede de arquitetura
aberta, possibilita a interligação de várias redes de diferentes estruturas e topologias a um nível
global. Foi o protocolo TCP/IP que permitiu essa realidade, e desde então a internet vem crescendo,
e várias aplicações vêm sendo criadas, como o correio eletrônico (e-mail), o IRC (Internet Relay
Chat), a WWW (World Wide Web), dentre outras.
Uma tabela única de nomes e endereços dos servidores da internet era utilizada, entretanto,
com o aumento da escala da grande rede, um novo sistema teve de ser desenvolvido. Foi nesse
sentido que o DNS (Domain Name System) surgiu, permitindo uma forma de criar nomes em escala
descentralizada para os endereços IP de servidores da internet, facilitando a memorização, por
exemplo: terra.com.br é o nome (pelo sistema DNS) de um domínio correspondente ao endereço IP
nº. 200.176.3.142, o qual por sua vez representa a localização do servidor no ambiente virtual, para
onde o acesso será direcionado.
O DNS terra.com.br, por exemplo, é formado pelo domínio "terra", pelo tipo de domínio
"com" (instituições comerciais), e pelo país "br" (Brasil). Os domínios. br são geridos pelo
Registro.br [21]. Em resumo, cada servidor possui um endereço IP único, que o identifica na internet,
composto por 4 conjuntos de 3 números (quatro octetos de 8 bits, totalizando 32 bits) limitados até
o número 255, que é para onde aponta o seu nome pelo sistema DNS, devendo ser registrado no
órgão competente, dependendo do país.
Esquema [22] ilustrativo da árvore de domínios:
Uma das aplicações mais famosas da internet é a WWW (world wide web), que, por meio de
um browser instalado no computador do usuário, possibilita o acesso a diversos arquivos que ficam
hospedados em servidores espalhados pelo mundo.
Referidos arquivos são localizados por meio de um endereço denominado de URL (Uniform
Resource Locator), que indica o protocolo para o acesso, seja HTTP (Hyper Text Transfer
Protocol), seja FTP (File Transfer Protocol), bem como o local onde eles estão armazenados (pelo
DNS ou pelo endereço IP do servidor), por exemplo: http://www.ebitempresa.com.br/index.htm ou
http://200.185.13.204/index.htm.
A primeira URL citada aponta para o sub-domínio (sistema DNS) ebitempresa.com.br,
endereçado pelo IP nº. 200.185.13.204, e para um arquivo. htm, que é um documento no formato de
hipertexto, programado pela linguagem HTML (Hyper Text Markup Language), cujos padrões são
definidos e atualizados para co-aplicações pelo W3C [23] (World Wide Web Consortium). A segunda
URL citada aponta para o mesmo arquivo localizado no mesmo servidor, mas utilizando o endereço
IP, e não o sistema DNS.
Os websites são compostos de hipertextos formatados pela programação HTML, o que
possibilita a navegação por textos, figuras, links, animações, arquivos, etc., armazenados em um
servidor específico, por intermédio de um navegador (browser) como o Microsoft Internet Explorer
ou o Netscape Navigator, de uma conexão com a internet, e de um endereço URL pelo protocolo
HTTP. Um endereço URL pelo protocolo FTP apenas permite o download e o upload de arquivos,
não é utilizado para navegação por hipertexto.
Ao mesmo tempo [24] em que a infra-estrutura aberta da internet estava sendo idealizada,
desenvolvida, aperfeiçoada e validada, várias redes incompatíveis entre si começaram a surgir,
desde 1970, em qualquer local que dispusesse de recursos para tal. Foi nesse contexto que as redes
MFENet, HEPNet, SPAN, CSNet, USENet, BITNet, JANet e NSFNet surgiram e se
desenvolveram, muitas das quais por meio de investimentos governamentais que visavam o auxilio
à pesquisadores e educadores.
A NSFNet, da NSF (National Science Foundation), surgiu em 1985, e utilizava o protocolo
TCP/IP, por reconhecer a necessidade da existência de uma infra-estrutura maior e compatível de
rede que pudesse alcançar várias comunidades acadêmicas e de pesquisa. Por esta razão a NSF
encorajou suas próprias redes regionais a buscarem clientes comerciais para se expandirem,
possibilitando assim a redução do custo de acesso à rede.
A NFS também direcionou esse discurso à comunidade em geral, ressaltando a possibilidade
da comercialização da internet, o que resultou no surgimento e crescimento de redes privadas,
competitivas e auto-suficientes, como a PSI, a UUNet, a ANS CO+RE, dentre outras, que
inicialmente utilizavam o backbone da NSFNet.
Em abril de 1995 o subsídio governamental para o backbone da NFSNet se encerrou (US$
200 milhões entre 1986 e 1995), e o resultado de anos de política privatista da NFS podiam ser
claramente vistos: o crescimento da internet para 50 mil redes em todo o mundo (29 mil só nos
Estados Unidos da América), todas utilizando o protocolo TCP/IP.
Foi por meio da Portaria MCT nº. 148 de 31/05/1995, do Ministério da Ciência e
Tecnologia, que o serviço de conexão à internet (SCI) passou a ser comercializado no Brasil,
disponibilizado para os usuários em geral por meio dos provedores de serviço de conexão à internet
(PSCI), os quais utilizam os meios da rede pública de telecomunicações (backbones) por intermédio
dos serviços de telecomunicações prestados pelas entidades exploradoras de serviços públicos de
telecomunicação (EESPT), como a Embratel.
O CGI recebeu novas atribuições e normas para funcionamento por meio do Decreto nº.
4.829 de 03/09/2003, da Presidência da República, e atualmente sua entidade executora é o Núcleo
de Informação e Coordenação – NIC.br [26], que desenvolve as seguintes atividades administrativas:
1) o registro e manutenção dos nomes de domínios ".br" e a distribuição e atribuição de endereços
IPs, através do Registro.br [27]; 2) o tratamento e resposta a incidentes de segurança em
computadores envolvendo redes conectadas à internet brasileira, através do CERT.br [28]; 3) a
promoção da infra-estrutura para a interconexão direta entre as redes que compõem a internet
brasileira, através do PTT.br [29]; dentre outras.
Os provedores de acesso – ISP (internet service provider) utilizam backbones de empresas
de telecomunicação para possibilitarem aos seus usuários o acesso à internet. A exploração de
backbones no território nacional é feita mediante autorização do poder público, e atualmente
existem alguns como o da Embratel, Intelig, Telemar, RNP [34], etc., que em regra utilizam a
tecnologia da fibra ótica, com alcance nacional e internacional.
Os usuários se conectam aos servidores dos provedores por meio do hardware (computador,
modem, etc.) necessário e de uma linha telefônica (discada ou dedicada), cabo, rádio ou satélite,
momento no qual recebem um endereço IP próprio (comunicação pelo protocolo TCP/IP) e passam
a ter acesso à internet por intermediação.
São os provedores de acesso quem têm a real possibilidade de manter um banco de dados
contendo a identificação pessoal e demais dados de seus assinantes, bem como, por meio de seus
servidores, um registro (log) detalhado das respectivas atividades na grande rede: por meio do
endereço IP de origem (usuário), endereço IP de destino (arquivo, website, etc.), horário de acesso,
quantidade de pacotes de dados transmitidos/recebidos, serviços de protocolos de comunicações
utilizados (telnet, DNS, FTP, etc.), etc.
Neste capítulo os pontos mais importantes da teoria geral dos contratos serão abordados,
com vistas a verificar a respectiva compatibilidade com os contratos celebrados pela internet,
inaugurando-se assim a parte doutrinária desta monografia.
O presente trabalho aborda tão somente (não obstante possa ter um maior alcance) a
modalidade de negócio jurídico bilateral ou plurilateral conhecida como contrato, com duas ou mais
declarações de vontades convergentes, conferindo direitos e obrigações aos contraentes, de forma
gratuita (ex: doação) ou onerosa (ex: compra e venda).
Na definição do autor Antunes Varela [36], o contrato é "o acordo de duas ou mais vontades,
na conformidade da ordem jurídica, destinado a estabelecer uma regulamentação de interesses entre
as partes, com o escopo de adquirir, modificar ou extinguir relações jurídicas de natureza
patrimonial", ou seja, é o instrumento regulador dos interesses privados de dois ou mais
particulares, assim reconhecido pela ordem jurídica brasileira.
O contrato pela internet não necessita da criação de uma lei de regência específica para ter
validade, pois é compatível com a teoria geral dos contratos instituída pelo Código Civil – CC [37],
sendo que apenas contém certas particularidades que lhe são inerentes, como a ausência física das
partes contratantes (o que lhe insere na categoria de contratos entre ausentes), e a utilização de um
suporte tecnológico específico, qual seja, o ambiente virtual da internet, por meio de um hardware
que possibilite o respectivo acesso, que pode ser um computador, um notebook, um palmtop, e
atualmente até uma geladeira, dentre outros. Referida compatibilidade decorre do regime de
liberdade de forma (art. 107, CC) adotado pela legislação brasileira para a celebração de negócios
jurídicos, o que permite a contratação eletrônica entre partes "ausentes" por vários meios, como por
telefone, por fax, por televisão a cabo, etc. Note-se que o presente trabalho científico trata, dentre
estas, tão somente da modalidade específica dos contratos celebrados pela internet, abrangendo
todas as suas possibilidades [38] (ex: contrato por videoconferência, chat, e-mail, websites, etc.).
É inegável que o contrato pela internet possui várias vantagens pois, além de reduzir custos
administrativos, acelera as negociações, o que explica o forte crescimento tido nos últimos anos, em
todo o mundo. Esta modalidade é geralmente utilizada para a compra de bens (de todo tipo),
contratação de serviços (ex: hospedagem e desenvolvimento de um website, publicidade por meio
de banners, utilização de serviços de e-mail, etc.), movimentações financeiras através de internet
banking, dentre várias outras possibilidades.
Na maioria das vezes os contratos pela internet são contratos em massa, eis que, por
exemplo, estão acessíveis a um número indeterminado de pessoas, através de estabelecimentos
virtuais, o que acaba gerando um elevado número de celebrações. Geralmente também são contratos
de adesão, onde a liberdade é mitigada a tal ponto que o contratante pode apenas aceitar ou não o
contrato, sem poder discutir ou alterar substancialmente o conteúdo do pacto, imposto
unilateralmente pelo proponente [39].
Um bom exemplo de contratos eletrônicos de massa e de adesão são os disponíveis por meio
de websites de venda de bens como submarino.com.br [40] e shoptime.com.br [41], onde os produtos
estão disponíveis a todos os usuários da grande rede, e a contratação já tem preço fixo, forma e
prazo para a entrega definidos, etc.
O contrato pela internet é uma modalidade de negócio jurídico, razão pela qual, para ser
válido, deve se ater aos requisitos previstos no art. 104 do Código Civil, os quais podem ser
classificados em subjetivos, objetivos e formais [42].
Os requisitos subjetivos [43] para a validade do contrato celebrado pela internet são: a) dois ou
mais celebrantes, pois o contrato tem natureza de negócio jurídico bilateral ou plurilateral; b)
capacidade genérica das partes para a prática dos atos da vida civil, sob pena de nulidade ou
anulabilidade do contrato (ex: invalidade do contrato firmado com um incapaz – art. 2º do CC); c)
aptidão específica das partes para contratar, sob pena de nulidade ou anulabilidade do contrato (ex:
invalidade do contrato de compra e venda entre ascendente e descendente, sem a anuência dos
demais descendentes e do conjugue – art. 496 do CC); e d) acordo de vontades entre os
contratantes, por meio de consentimento isento de vícios (ex: invalidade do contrato celebrado por
meio de força coercitiva – art. 151 do CC).
Os demais vícios de vontade previstos no Código Civil são os seguintes: o erro (art. 138 do
CC), o dolo (art. 145 do CC), o estado de perigo (art. 156 do CC), a lesão (art. 157 do CC), a fraude
(art. 158 do CC), e a simulação (art. 167 do CC), os quais, quando presentes na formação de um
contrato, viciam-no, tornando-o nulo ou anulável.
São requisitos objetivos [44] para a validade do contrato celebrado pela internet: a) objeto
lícito, na medida em que ninguém pode contratar de forma legalmente válida, por exemplo, a
prestação de serviço de assassinato ou genocídio; b) possibilidade do objeto no momento da
formação do contrato, eis que não é possível contratar, atualmente, por exemplo, uma viagem
turística de ida e volta, no mesmo dia, ao planeta Saturno; c) determinação do objeto, com a
especificação de quantidade, qualidade, espécie, etc., de forma a definir com certeza as obrigações
das partes, eis que é inviável, por exemplo, um contrato de compra e venda de água sem a indicação
do exato volume negociado.
O Código Civil consagra a regra da liberdade de forma (art. 107, CC) para a celebração
contratual, a qual pode ocorrer de por escrito, oralmente, por meio eletrônico, etc., ressalvados os
casos especiais previstos em lei que necessitem de forma solene, por exemplo, a exigência de
escrituração pública para a validade de negócios jurídicos "que visem à constituição, transferência,
modificação ou renúncia de direitos reais sobre imóveis de valor superior a trinta vezes o maior
salário mínimo vigente no país" (art. 108, CC).
Nesse sentido, até mesmo o silêncio pode ser considerado como uma forma de aperfeiçoar o
contrato, em certos casos, valendo citar o autor Arnoldo Wald [45]: "A interpretação do silencio como
manifestação de vontade decorre de texto legal, de costumes, de praxes comerciais ou finalmente da
própria convenção entre as partes".
Nos dizeres de Miguel Reale [46], princípios são "verdades fundantes de um sistema de
conhecimento, como tais admitidas, por serem evidentes ou por terem sido comprovadas, mas
também por motivos de ordem prática de caráter operacional, isto é, como pressupostos exigidos
pelas necessidades de pesquisa e da praxis".
Os princípios são normas que contém enunciados amplos, abstratos, flexíveis, sem uma
terminação acabada, suscetíveis de interpretação. Servem para orientar comportamentos e
solucionar problemas, sendo utilizados pelo legislador para a criação de leis, por magistrados para a
decisão de litígios, por doutrinadores para a elaboração de teorias, e por advogados para a defesa de
teses. Já as regras são normas que contém enunciados restritos, concretos, rígidos, completos,
desenvolvidas para regulamentar comportamentos, tendo aplicação imediata e incisiva sobre a
realidade fática apresentada.
No caso específico dos contratos pela internet, estes também são princípios regentes [51]: a)
princípio da equivalência funcional entre os atos jurídicos produzidos por meios eletrônicos e os
atos jurídicos produzidos por meios tradicionais – pelo qual há a vedação de qualquer diferenciação
entre os contratos clássicos, com suporte físico tangível imediatamente representativo (papel), e os
contratos pela internet, com suporte virtual intangível mediatamente representativo (eletrônico), o
que se reflete na impossibilidade de ser o contrato virtual considerado inválido, por ter sido
celebrado eletronicamente; b) princípio da inalterabilidade do direito existente sobre obrigações e
contratos – pelo qual o suporte eletrônico é apenas um novo meio para a constituição dos contratos,
ou seja, as obrigações originadas no ambiente virtual não necessitam, para serem válidas, de uma
alteração do direito contratual vigente, o qual é igualmente aplicável tanto aos pactos celebrados
pela internet quanto aos celebrados pelos meios tradicionais; c) princípio da identificação – as
partes que celebram um contrato pela internet devem estar devidamente identificadas, de modo que
ambas saibam com quem estão lidando, o que pode ser feito por meio de assinatura digital, dentre
outras possibilidades; e d) princípio da verificação – todos os documentos eletrônicos relacionados
com o pacto devem ser armazenados de forma a possibilitar qualquer eventual verificação futura,
preservando-se assim a prova da celebração contratual.
A oferta e o aceite constituem a base do acordo de vontades entre os celebrantes, ou seja,
são elementos indispensáveis e responsáveis pela formação do vínculo contratual, que se
desenvolve obrigatoriamente pelas seguintes fases:
A formação do contrato pode ocorrer por meio da imediata aceitação após uma proposta,
entretanto, geralmente a constituição do vínculo contratual é precedida de um período de troca de
conversas, entendimentos, impressões e reflexões entre os possíveis contraentes, em um período
pré-contratual denominado de negociações preliminares, que antecede, prepara e viabiliza o acerto
final a ser formalizado entre as partes.
Neste período não existem propostas, mas meras proposições. Trata-se [52] de um estudo
preliminar de ambos os interessados, visando verificar quais são as melhores condições para a
conclusão do acordo de vontades, o qual é realizado por meio de uma sondagem recíproca onde não
há a formação de vínculo jurídico entre os participantes, o que não significa que, excepcionalmente,
não possa existir responsabilidade civil por, por exemplo, a criação de falsa expectativa de que o
negócio seria celebrado, levando um dos interessados a perder um significativo desconto que fora
oferecido por outro proponente.
No momento das negociações preliminares pode surgir o contrato preliminar, por meio do
qual uma ou ambas as partes se obrigam a celebrarem mais tarde outro contrato, ou seja, é uma
promessa de contratar (ex: promessa de compra e venda), antecipando todos os elementos essenciais
do pacto futuro, o que gera vínculo jurídico entre os celebrantes, e, via de conseqüência, dever de
indenizar no caso de descumprimento da obrigação. Um bom exemplo é o do fornecedor que se
compromete a vender certo bem em determinado prazo por um preço específico se o consumidor
desejar comprá-lo (contrato preliminar unilateral – vincula apenas uma das partes, no caso, o
ofertante).
A proposta é uma declaração de vontade que visa a formação definitiva de um contrato. É
emitida pelo proponente ao oblato para que este se manifeste, aceitando-a ou não, razão pela qual
tem caráter obrigacional, vinculando o ofertante em todos os seus termos.
Pelo conceito desenvolvido na obra de Orlando Gomes [55]: "proposta, oferta ou policitação é
uma declaração receptícia de vontade, dirigida por uma pessoa a outra (com quem pretende celebrar
um contrato), por força da qual a primeira manifesta sua intenção de se considerar vinculada, se a
outra parte aceitar", sendo que nos contratos pela internet (entre "ausentes") a proposta é
validamente expedida por meios eletrônicos (e-mail, websites, etc.).
A proposta feita à pessoa específica ou ao público em geral deve vir seguida da aceitação do
destinatário como requisito para a formação do contrato, caracterizando assim o acordo de
vontades, o que finaliza o acordo e vincula ambos os contratantes.
O momento da aceitação é muito importante pois, conforme preceitua Caio Mário [56],
somente quando o aceitante adere a sua vontade à do ofertante é que se tem o contrato, cujo
pressuposto é o consentimento convergente das partes envolvidas.
Os requisitos [57] da aceitação são: 1) deve ser séria e conclusiva, uma mera adesão à
proposta, ou seja, se for condicional não é aceitação, mas uma nova oferta (contraproposta); 2) não
necessita de uma forma especial (excetuando-se o caso dos contratos solenes), pois pode ser
expressa ou tácita (ex: simples envio da mercadoria pelo oblato – aceitação tácita); e 3) deve ser
feita dentro do prazo concedido na oferta, oportunamente.
Se a aceitação foi oportuna, e, não obstante, chegou ao proponente fora do prazo
estabelecido, por qualquer razão, este deve comunicar o fato imediatamente ao oblato, se não mais
desejar celebrar o contrato, sob pena de responder por perdas e danos.
Se, ao contrário, foi a proposta que chegou ao conhecimento do oblato fora do prazo nela
própria definido, este deve comunicar a sua recusa ou o fato da extemporaneidade ao proponente, o
que no primeiro caso evita a presunção de aceitação tácita, e no segundo caso corresponde, em
regra, a uma nova proposta.
Por fim, o aceitante pode se retratar da aceitação emitida, contanto que, antes ou com esta,
chegue ao conhecimento do proponente a manifestação de arrependimento, conforme dispõe o art.
433 do Código Civil. Se isto não ocorrer a retratação não valerá, e o oblato continuará vinculado ao
contrato, com todas os direitos e respectivas obrigações. Ademais, se a retratação for oportuna, o
vinculo contratual se desfaz para ambas as partes.
O momento da formação do contrato é essencial, pois é a partir dele que o pacto se torna
obrigatório para ambos os contraentes, os quais devem executar o negócio, sem a possibilidade de
retratação, e com a possibilidade de responsabilização pessoal. Segundo Orlando Gomes [58], o
vínculo contratual propriamente dito nasce quando a proposta e a aceitação são efetivamente ligadas
por declarações de vontade convergentes dos interessados.
No contrato entre presentes, o acordo se aperfeiçoa no momento em que o oblato aceita a
proposta, ou seja, ocorre de forma instantânea em razão da presença física das partes. Já no contrato
entre "ausentes", incide a subteoria da expedição, derivada da teoria da agnição [59], ou seja, a avença
não se aperfeiçoa no momento em que o oblato elabora a aceitação, mas no momento em que este a
envia ao proponente (art. 434, CC), seja por fax, seja por carta, seja por e-mail, etc. Logo, o efetivo
envio da mensagem eletrônica é o momento de conclusão válido para os contratos celebrados pela
internet [60], porquanto já se trata de ato jurídico perfeito, ressalvadas as exceções previstas no tópico
anterior.
A determinação do lugar da celebração do contrato pela internet é fundamental [61] para a
resolução de problemas decorrentes da definição do foro competente, bem como da lei aplicável, o
que acaba se tornando uma questão de direito internacional quando as partes residem em diferentes
países. No Brasil, o Código Civil determina no art. 435 que o negócio jurídico contratual reputa-se
celebrado no lugar em que foi proposto, ou seja, no local onde a proposta foi expedida, seja a nível
nacional, ou a nível internacional. A Lei de Introdução ao Código Civil [62] - LICC prescreve de
forma semelhante em seu art. 9º, caput e § 2º, que a obrigação resultante do contrato reputa-se
constituída no lugar em que residir o proponente, devendo ser aplicada a respectiva legislação, ou
seja, se o proponente reside na Itália, e o oblato no Brasil, o contrato aperfeiçoou-se naquele país,
submetendo-se [63], portanto, à legislação italiana, independentemente da localização dos servidores
utilizados.
Conforme já demonstrado, aos contratos celebrados pela internet se aplica a teoria geral dos
contratos, sem maior esforço hermenêutico [64], eis que a única diferença com relação aos pactos
tradicionais é a forma da celebração, que se efetua por meio eletrônico naqueles (entre partes
"ausentes"), e por meio físico nestes (entre partes presentes). Consequentemente, os contratos
celebrados pela internet são juridicamente válidos, e se submetem à legislação compatível em vigor,
inclusive ao Código de Defesa do Consumidor [65], quando presentes os respectivos pressupostos
autorizadores de incidência.
--De um lado temos o consumidor, cujo conceito padrão está positivado no art. 2º, caput, do
CDC: pode ser pessoa física ou jurídica, contanto que seja o destinatário final do produto ou serviço
adquirido ou utilizado (fim pessoal – necessidades humanas – teoria finalista). Também existem os
conceitos por equiparação, quais sejam: a) coletividade (art. 2º, § único, CDC); b) vítimas (art. 17,
CDC); e c) expostos às praticas comerciais (art. 29, CDC), sendo que referidas equiparações
autorizam o Ministério Público, dentre outros legitimados, a atuar em defesa dos direitos difusos,
coletivos e individuais homogêneos dos consumidores (arts. 81 a 83, CDC).
--Do outro lado temos o fornecedor [68], que também pode ser pessoa física ou jurídica e, a
teor do art. 3º do CDC, pode ser pessoa "pública ou privada, nacional ou estrangeira, bem como os
entes despersonalizados". Entretanto, ao contrário do consumidor, o fornecedor está no mercado
com o intuito de lucro, vendendo e negociando mercadorias e serviços (fim econômico –
necessidades materiais).
--Definição de produtos (art. 3º, parágrafo 1º, CDC): bem móvel (camisa) ou imóvel
(apartamento), material (tangível: livro) ou imaterial (intangível: direito real), lícito, negociado
mediante uma remuneração acertada entre as partes.
--Definição de serviços (art. 3º, parágrafo 2º, CDC): qualquer atividade lícita fornecida no
mercado de consumo mediante uma contraprestação, "inclusive as de natureza bancária, financeira,
de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista" (v. Enunciado nº.
297 da Súmula do STJ [69]).
Cabe ser ressaltado que o fornecedor, para ser caracterizado como tal [70], deve prestar
serviços ou comercializar produtos no mercado com profissionalidade, ou seja, esta (ou esteve)
disponível para os consumidores em geral, durante certo período, com o intuito profissional de
buscar o lucro. Com isto se exclui da caracterização de fornecedor, por exemplo, a pessoa física que
vendeu um único bem (ex: televisão) por meio de um anúncio em jornal; ou mesmo a pessoa física
que alugou apenas um imóvel de sua propriedade. Como exemplo de fornecedores, podemos citar,
na mesma linha, a pessoa jurídica (ex: loja de produtos eletrônicos) que vende televisões no
shopping; ou a pessoa jurídica (ex: empresa imobiliária) que administra comercialmente vários
contratos de locação.
Note-se que, em se tratando de site comercial (empresa virtual), os seus consumidores estão
protegidos pelo CDC como quaisquer outros consumidores de estabelecimentos físicos, sendo que
qualquer ilegalidade cometida por tal estabelecimento submete-se à legislação consumeirista.
Prosseguindo no raciocínio, caso o consumidor seja lesado em um contrato eletrônico celebrado
com um estabelecimento virtual, poderá buscar uma solução junto aos órgãos administrativos de
proteção ao consumidor, como o PROCON, ou até mesmo pular essa fase e defender seus direitos
diretamente na justiça.
Há que se considerar que o fato de ter sido a celebração realizada por meio eletrônico
(internet) potencializa a vulnerabilidade do consumidor, podendo até vir a autorizar a incidência da
hipótese prevista no art. 6º, VIII do CDC, qual seja, a inversão do ônus da prova no processo civil,
caso sejam atendidos os seus requisitos legais.
Os servidores de conexão, de e-mail, da web, etc., podem ser utilizados no serviço de uma
empresa, por exemplo, de prestação de serviço de conexão à internet (provedor de acesso – PSCI),
ou de uma empresa de armazenamento e disponibilização de arquivos e websites na grande rede
(empresa de hospedagem), dentre outras possibilidades.
Referidas empresas obviamente não podem garantir [73] o conteúdo dos websites que
armazenam, ou mesmo o conteúdo dos e-mails que processam, razão pela qual diz-se que possuem
uma obrigação de meio, e não de fim, ou seja, são apenas obrigadas a prestarem, sem falhas, o
serviço que se propõem a realizar. Ex: no caso de lesão patrimonial a consumidor, gerada por um
site, são os administradores deste que respondem, e não a empresa de hospedagem. Já no caso de
falha de transmissão de dados de um e-mail que, em razão disto gerou algum dano patrimonial
contratual, é a empresa de correio eletrônico que responde. Tal posicionamento não é pacífico na
doutrina, entretanto, parece ser o mais coerente.
3 ESPECIFICIDADES DOS CONTRATOS PELA INTERNET
E-business são [74] as atividades de natureza econômica (cunho comercial, administrativo
ou contábil) que se desenvolvem por meio de redes eletrônicas, e o e-commerce é a principal
atividade desta nova classe de negócios, a qual pode envolver três diferentes tipos de agentes: os
governos, as empresas e os consumidores.
As possíveis relações entre estes agentes classificam os contratos celebrados pela internet
nas seguintes modalidades: 1) B2B (business-to-business) - transações entre empresas (ex: compra
de insumos); 2) B2C/C2B (business-to-consumer / consumer-to-business) - transações entre
empresas e consumidores (ex: lojas virtuais); 3) B2G/G2B (business-to-government / government-
to-business) - transações envolvendo empresas e governo (ex: licitação eletrônica); 4) C2C
(consumer-to-consumer) - transações entre "consumidores" (ex: classificados on line); 5) G2C/C2G
(government-to-consumer / consumer-to-government) - transações envolvendo governo e
"consumidores" (ex: declaração do IR); e 6) G2G (government-to-government) - transações entre
governo e governo.
O eletronic mail (e-mail) é um recurso que possibilita a troca de mensagens entre dois
usuários na internet, por meio de diversos protocolos e aplicações desenvolvidas para o controle de
envio, recebimento, autenticação, e proteção dos pacotes de dados.
A mensagem redigida é enviada por meio de um aplicativo como o Outlook Express ou o
Eudora (Mail User Agent – MUA) para um aplicativo remoto no servidor de e-mail do remetente
(Mail Transport Agent – MTA), que por sua vez simplesmente coloca a mensagem na caixa postal
do destinatário (no caso deste utilizar o mesmo servidor), ou a envia para o MTA do servidor de e-
mail do destinatário (no caso deste utilizar um servidor diferente), que se encarregará de tal mister.
O protocolo de envio de mensagens entre o MUA do remetente e seu MTA, bem como de seu MTA
e o MTA do servidor do destinatário é o Simple Mail Transfer Protocol – SMTP, que é
desenvolvido tão somente para esta funcionalidade, autenticando o usuário por senha, enviando os
dados, etc.
O destinatário, ao se conectar a internet, pode ler as mensagens de sua caixa postal virtual
diretamente de seu servidor de e-mail, onde as mesmas ficam armazenadas, por meio da própria
WWW (webmail), ou pode baixar as mensagens para seu computador a fim de lê-las com seu
cliente de e-mail (MUA). O protocolo de requisição de mensagens entre o MUA do destinatário e o
MTA de seu servidor é o Post Office Protocol – POP, ou o Internet Message Access Protocol –
IMAP, que são desenvolvidos tão somente para esta funcionalidade, autenticando o usuário por
senha, baixando os dados, etc.
Por meio de todo este processo é possível [76] a formalização de contratos nos moldes
descritos no capítulo anterior (negociações preliminares, proposta, aceite, etc.), sendo que a prova
da celebração são as próprias mensagens, pelas quais o pacto é efetivamente celebrado, entre partes
fisicamente ausentes, por meio de seus servidores de e-mail.
Outra modalidade muito comum de celebração de contratos pela internet é por meio de
websites de vendas de produtos [78] (submarino.com.br; shoptime.com.br), ou de leilões virtuais
(mercadolivre.com.br; arremate.com.br), os quais basicamente são hipertextos armazenados em
servidores que podem ser acessados pela WWW, por meio de um navegador, ou seja, a
comunicação durante a transação ocorre entre o servidor do provedor do comprador (servidor de
conexão) e o servidor da web que armazena o respectivo site de vendas.
Em ambas estas modalidades o usuário geralmente realiza um cadastro prévio no site a fim
de registrar seus dados pessoais (R.G. e C.P.F. ou C.N.P.J.), indicar seu endereço de correio
eletrônico, informar seu endereço físico (para o recebimento de mercadorias), e cadastrar uma senha
para o acesso (login) seguro identificado.
Nos sites de vendas de produtos propriamente ditos, após o login do usuário, toda a
negociação é realizada pela tela do computador, com o mouse, por meio de clicks nas opções de
compras, sem qualquer comunicação com algum vendedor, razão pela qual são contratos
denominados de click-wrap agreement ou point-and-click agreement. Após a seleção dos produtos
desejados, e da confirmação da intenção de comprá-los, o site automaticamente informa ao usuário
os dados para o pagamento, o qual, após realizado e confirmado, autoriza o envio dos produtos no
endereço anteriormente cadastrado.
Já nos sites de leilões virtuais, após o login do usuário, a negociação é feita inicialmente por
meio de clicks com o mouse [79], em "lances virtuais" nos produtos anunciados nas categorias do site,
e posteriormente por correio eletrônico (e-mail), entre as partes. Após a confirmação de um lance, e
sendo este o lance ganhador, tanto o usuário ganhador (quem deu o lance) quanto o usuário
vendedor (quem cadastrou o produto) recebem um e-mail do site com os dados de cada um,
possibilitando que ambos entrem em contato para finalizarem a negociação, combinando a forma de
pagamento, a forma de envio, o local para entrega, etc., ou seja, o site atua como um intermediador
de vendas, podendo inclusive ser responsabilizado civilmente (solidariedade), pois atrai os
consumidores e recebe percentuais sobre as vendas.
No caso das negociações por e-mail as recomendações já foram dadas no ponto anterior
(armazenamento dos e-mails recebidos, etc.), mas no caso dos contratos e atos point-and-click
recomenda-se a impressão das principais telas do site, como a tela de apresentação do produto
escolhido, a tela da confirmação da compra, a tela dos dados para pagamento (guardando-se o
comprovante do pagamento ou da transferência bancária), sendo que tudo isso pode ser utilizado em
juízo, nos termos dos arts. 131 e 332 do Código de Processo Civil, para a comprovação da
celebração contratual, dentre outras questões.
Muitas vezes poderá ser necessária a realização de uma perícia técnica judicial para a
solução de pontos controversos, decorrentes de uma lide que envolve noções tecnológicas mais
aprofundadas, como as tratadas neste trabalho.
Por esta razão, as questões informáticas mais importantes da contratação pela internet serão
abordadas neste ponto, o que irá possibilitar ao advogado que as conhece, por exemplo, a
elaboração de bons quesitos, viabilizando assim a plena defesa dos interesses de seu cliente, ou, no
caso de um magistrado, a própria dispensa da realização de perícia.
Referido endereço pode ser verificado, durante uma conexão, por meio do prompt do DOS
(no Windows XP, 2000 ou 98), digitando-se o comando "ipconfig" (para a máquina local), ou "ping
+ DNS do servidor" (para servidores). Eis um exemplo:
Tal "vestígio" é utilizado pela Polícia Federal nas investigações de crimes cibernéticos [81],
rastreando-se os servidores utilizados pelos meliantes por meio do endereço IP que ficou registrado
nas atividades ilícitas, e posteriormente realizando uma investigação junto aos servidores
identificados para determinar os dados do assinante correspondente àquele endereço IP (nome,
endereço, etc.), os números de telefones utilizados no caso de conexão discada, etc. Esta diligência
investigativa pode ser superficialmente realizada, a título didático, por meio do site
http://registro.br/, utilizando-se o endereço IP supracitado:
Os dados obtidos no site revelam que o IP pesquisado pertencia a um usuário que estava
conectado à internet por meio de um servidor localizado em Brasília, da empresa brasileira Vírtua,
prestadora de serviço de internet banda larga, do grupo NET. Esta informação poderia, por
exemplo, confirmar ou desmentir dados contratualmente fornecidos.
Proxy é um servidor que realiza a intermediação entre uma rede de computadores interna
e a internet propriamente dita, ou seja, ele recebe requisições das máquinas da rede interna, envia
tais requisições aos servidores da internet (rede externa), recebe as respectivas respostas, e as envia
para os computadores que as requisitaram internamente, atuando como uma espécie de controlador
de tráfico de dados. Desta forma ele acelera o acesso a determinados sites, armazenando os mais
visitados em seu cachê interno, para que não mais precisem ser baixados em futuros acessos dos
usuários da rede interna.
Os computadores integrantes das redes e sub-redes interna não têm acesso direito à internet,
razão pela qual precisam se "comunicar" com o servidor proxy antes e, como toda essa
comunicação ocorre com base no protocolo TCP/IP, cada umas dessas máquinas internas recebe um
endereço IP próprio, que é atribuído pelo proxy (um número diferente do padrão utilizado na grande
rede), e não pela autoridade pública de distribuição de nomes de domínio e de endereços IP (a qual
varia dependendo do país).
Os endereços IP atípicos (internos) geralmente são distribuídos dentro das seguintes faixas:
10.0.0.0 a 10.255.255.255; 172.16.0.0 a 172.31.255.255; e 192.168.0.0 a 192.168.255.255. Um
exemplo é o fornecido no ponto anterior, onde a ilustração demonstra a existência de um segundo
terminal (cliente) conectado ao computador principal (proxy), o qual recebeu o endereço IP interno
de nº. 192.168.0.1 (conexão local 2).
Já o firewall é um mecanismo [83] de segurança entre a rede interna e a rede externa, com a
função de bloquear o trânsito de dados não autorizados, preservando assim a integridade e a
privacidade da rede protegida, impedindo ataques de usuários mal intencionados (crakers, etc.),
dentre outras ameaças. Sua instalação pode ser feita em um servidor proxy, formando uma mistura
de software e hardware, ou simplesmente em um terminal com acesso direto à internet, por meio de
software apenas. Geralmente possuem um IDS (Intrusion Detection System) próprio, por meio do
qual detectam em separado qualquer atividade maliciosa, suspeita, ou anormal no sistema,
informando o usuário de sua ocorrência.
Log é um registro [84] de atividades monitoradas em um servidor ativo na internet, seja da
web, seja de e-mail, seja de conexão, seja de autenticação, seja um proxy / firewall, etc., e
geralmente contém os seguintes dados básicos: 1) endereço IP de origem da atividade; 2) data e
horário da atividade; 3) portas de comunicação envolvidas; podendo conter também, no caso de um
software gerador de log mais avançado: 4) o time zone (GMT) do horário do registro; 5) o protocolo
utilizado (TCP, UDP, etc.); e 6) informações sobre os dados transmitidos e recebidos, ou até mesmo
uma cópia dos mesmos. Ademais, quando se trata de um firewall que possui um sistema IDS
próprio, os logs por ele gerados, além de conter os registros das atividades normais, também contêm
os registros, em separado, de atividades maliciosas (como ataques bloqueados), suspeitas ou
anormais.
As informações presentes no cabeçalho de uma mensagem eletrônica são fundamentais para
a elucidação das mais diversas questões decorrentes de contratos celebrados por estes meios, como
por exemplo, a aferição da data da expedição do aceite, do país de onde partiu a proposta, etc.
Segue abaixo um header simulado, para análise:
Return-Path: fulano@aol.com
(envelope-from fulano@aol.com)
From: fulano@aol.com
To: beltrano@wbr.com.br
Subject: FGTS
MIME-Version: 1.0
Message-ID: <24C59B8E.2A943960.00158837@aol.com>
Content-Transfer-Encoding: 8bit
X-UIDL: 7f172fe8de8e6636b93a54e7ef4aa7a2
Importante esclarecer que, quando uma mensagem de e-mail é enviada, ela pode transitar
por mais de um servidor (MTA) até chegar ao seu destino [85], e que cada um deles deixa registrado
no cabeçalho: o horário em que a mensagem passou por ele, de onde ela veio (com o endereço IP), e
para onde ela vai, até que ela chegue ao seu destino. Ademais, os próprios programas de correio
eletrônico (MUA) também registram várias informações no header do e-mail. Para identificar tais
dados, uma leitura especial deverá ser feita, começando pela parte de baixo do cabeçalho, que é por
onde os registros se iniciam, pois bem:
To: beltrano@wbr.com.br
Subject: FGTS
MIME-Version: 1.0
Message-ID: <24C59B8E.2A943960.00158837@aol.com>
Content-Transfer-Encoding: 8bit
X-UIDL: 7f172fe8de8e6636b93a54e7ef4aa7a2
No primeiro trecho, os dados importantes são [86]: 1) O campo "subject" – que significa o
assunto da mensagem, no caso: "FGTS"; 2) O campo "to" – que significa o e-mail do destinatário
da mensagem, no caso: "beltrano@wbr.com.br"; e 3) O campo "date" – que significa a data e hora
do envio da mensagem, no caso: 24/03/2003, às 16h48min, -0500 (GMT). As demais informações
são praticamente irrelevantes. Prosseguindo:
From: fulano@aol.com
Return-Path: fulano@aol.com
(envelope-from fulano@aol.com)
Cookies são [88] pequenos arquivos de texto gravados no computador do internauta por um
determinado site, com dados específicos para personalizar o acesso, por exemplo: quando um
usuário acessa o site mercadolivre.com.br, faz o login, e navega por determinadas categorias de
produtos, como eletrônicos, tais informações ficam gravadas na máquina (por meio de um cookie)
para customizar os próximos acessos, ou seja, quando este usuário acessar novamente tal website,
seu nome será reconhecido automaticamente, e desta vez produtos eletrônicos estarão em destaque,
com base no perfil anteriormente coletado.
Os cookies podem ser identificados em uma perícia técnica, revelando alguns dos sites
acessados por aquele terminal em especial. Ademais, tal verificação pode ser feita por meio de
outros meios, como por exemplo: 1) pelos arquivos temporários de internet, os quais basicamente
são arquivos de sites visitados em um computador, que nele ficam armazenados em uma pasta
especial, para que não precisem ser baixados novamente em futuros acessos; 2) por meio de um log
interno denominado "histórico", que fica gravado no próprio computador, registrando todos os
acessos feitos por meio dele; 3) pelo recurso "autocompletar", disponível em alguns navegadores
(ex: Internet Explorer), que armazena alguns dados do usuário, como endereços de sites digitados
no navegador, informações digitadas em formulários de websites, nome e senha digitados em
logins, etc., para que não precisem ser novamente digitados em futuros preenchimentos; dentre
outros "rastros".
Importante esclarecer que todos os arquivos, dados, etc., armazenados no disco rígido (hard
disk) de um computador (como os supracitados) estão sujeitos a serem apagados. Entretanto, em
alguns casos, é possível realizar a leitura de dados mal apagados por meio de programas que
identificam traços de bits ainda "legíveis" em um disco rígido, permitindo a recuperação de
arquivos inteiros que supostamente foram deletados.
Malwares (malicious software) são [89] programas desenvolvidos para executar ações
maliciosas em computadores e redes, tendo como principais representantes: 1) vírus – programa
(ativado pela execução de um aplicativo) criado para se espalhar e infectar computadores,
danificando software e até mesmo hardware no processo; 2) worm – programa (ativado pela
execução de um aplicativo ou por uma vulnerabilidade do sistema) criado para se propagar em larga
escala em um computador, enviando cópias de si mesmo pela rede para infectar outros
computadores, por meio, por exemplo, de uma lista de e-mail armazenada nos programas Outlook,
Eudora, etc., criando lentidão na rede e lotando o disco rígido dos computadores; 3) trojan ou
cavalo de tróia – programa (ativado pela execução de um aplicativo) criado para parecer um
presente ou algo benéfico (ex: protetor de tela), que pode até servir para a sua suposta finalidade,
mas que executa operações maliciosas no sistema sem o conhecimento do usuário, como a
instalação de keyloggers ou de screenloggers (para capturar dados e senhas), a instalação de um
backdoor e a desativação do antivírus ou do firewall (para facilitar um ataque), etc; e 4) backdoor –
programa (instalado pela execução de um aplicativo) criado para, uma vez instalado (geralmente
por trojans), facilitar a invasão do computador infectado, permitindo a um terceiro mal
intencionado controlar remotamente a máquina, para apagar, copiar e modificar arquivos, capturar
screenshots, teclas digitadas, etc.
Keyloggers e screenloggers são [90] programas (instalados pela execução de um aplicativo)
que tem por finalidade capturar dados do computador onde foram instalados, enviando-os a
terceiros. Os keyloggers servem para gravar dados digitados por meio das teclas do teclado,
podendo inclusive ter a ativação iniciada pelo acesso a determinados websites, como bancários. Já
os screenloggers gravam screenshots do computador, geralmente durante o acesso a sites de bancos
que possuem teclado virtual (uma ferramenta criada para evitar a captação de senhas por meio de
keyloggers – é basicamente um teclado exibido na própria tela, que funciona por meio do clique do
mouse, evitando assim que o usuário digite a senha no teclado), podendo funcionar das seguintes
formas: 1) armazena uma imagem da tela e a posição do cursor do mouse no momento do clique; e
2) armazena uma imagem da região que circunda o local onde o mouse foi clicado, incluindo o
cursor.
Spywares e adwares são programas que normalmente são instalados no computador de
forma furtiva, por aplicativos que os contém "em anexo", ou por determinados websites (pedido de
instalação disfarçado). Os spywares coletam dados do computador onde estão instalados, como
sites acessados, lista dos arquivos armazenados no disco rígido, etc., enviando-os para terceiros. Já
os adwares servem para abrir janelas "pop-ups" com anúncios e propagandas, alterar configurações
do computador, como a tela inicial do navegador, etc.
Rootkits são [91] mecanismos instalados por um invasor para facilitar futuros acessos ao
terminal invadido, de forma que não precise recorrer novamente aos complicados métodos
utilizados na primeira invasão. O rootkit pode conter outros programas, como um backdoor, um
sniffer para capturar informações (como senhas sem criptografia) que estejam trafegando pela rede
da qual o terminal comprometido faça parte, um scanner para mapear vulnerabilidades de outros
computadores integrantes de tal rede, e outros tipos de malwares.
Bots são programas que exploram vulnerabilidades dos sistemas para, à semelhança dos
worms, se espalharem automaticamente por computadores e redes, mantendo um canal de
comunicação aberto com o invasor, possibilitando que sejam controlados à distância para, por
exemplo, enviar e-mails (scam ou spam), furtar dados dos computadores onde se instalaram,
desferir ataques na internet (negação de serviço, etc.), dentre outras possibilidades. Geralmente os
bots se conectam automaticamente a um determinado canal de um servidor IRC, onde ficam
aguardando as ordens do seu controlador, que são transmitidas por meio de mensagens codificadas
que podem ser interpretadas por eles. Quando centenas ou milhares de bots estão sob o controle de
um só invasor, formam uma rede denominada botnet, o que potencializa imensamente a capacidade
de envio de e-mails ou de ataques virtuais.
Já o ataque de negação de serviço (Denial of Service) ocorre quando o atacante utiliza um
computador (ou mais de um no Distributed Denial of Service) para simplesmente derrubar a
conexão de um terminal ou de um servidor ativo na internet, por meio de uma sobrecarga de trafego
de dados da rede, ocupando toda a banda disponível.
Conforme já foi explicado, o endereço IP de cada usuário fica registrado nos servidores por
ele acessados na grande rede, assim como cada um desses acessos fica gravado no log dos
servidores dos internautas, entretanto, existem meios de navegar na internet sem deixar esse tipo de
pista, como por exemplo, por meio dos chamados proxy anônimos (open proxy), que são servidores
de terceiros, montados e configurados para uso público, por qualquer pessoa, para a denominada
"navegação anônima" na grande rede.
Um exemplo é o site http://wproxy.com [93], que utiliza um servidor próprio ao qual o usuário
pode se conectar para acessar outros sites na internet. Assim, o IP do usuário não mais fica
registrado nos seus acessos aos servidores da grande rede, passando a ser substituído pelo IP do
servidor proxy do site wproxy.com, que é quem passa a realizar os acessos requisitados no lugar do
usuário, "trazendo" até este o conteúdo visado.
Desta forma é o servidor proxy do site quem passa a ter o registro dos acessos dos usuários
que a ele se conectam, e não os servidores dos provedores destes, sendo que normalmente a
localização física do open proxy fica em países onde não há uma grande regulamentação da internet,
o que permite que seus administradores simplesmente destruam os logs dos acessos de seus
usuários, frustrando qualquer eventual investigação policial.
Outra prática muito comum [94], utilizada para fins de fraude, propaganda, etc. na grande
rede, é a adulteração de mensagens de e-mail, para que aparentem terem sido enviadas por um
remetente que em verdade não as enviou, ou nem existe.
Tal adulteração é muito utilizada em golpes virtuais por mensagens eletrônicas (scams),
principalmente nos chamados phishing scam, nos quais o destinatário recebe uma mensagem que
supostamente lhe foi enviada por alguma autoridade, instituição, website, ou empresa de grande
nome, como um banco, a qual, por exemplo, lhe solicita a "atualização de seus dados bancários",
contendo um formulário de login no próprio corpo da mensagem, ou um link para direcionar o
destinatário a uma réplica do site do banco (fake), onde os dados da vítima (número da conta,
agência e senha, etc.) serão capturados. Estes golpes utilizam métodos de "engenharia social",
persuadindo e abusando da confiança ou da ingenuidade dos destinatários, para atingir os fins
ilícitos almejados.
Já os "spams" também utilizam esta técnica para mascarar o verdadeiro remetente, e são
basicamente mensagens não solicitadas, enviadas a destinatários em massa, geralmente com caráter
publicitário (propaganda de sites, produtos ou serviços), mas que também podem ser utilizados para
espalhar boatos (hoaxes) na internet, para tentar direcionar o destinatário para sites que contém
instalações de spywares, adwares, e outros códigos maliciosos, para tentar induzir o destinatário a
instalar aplicativos que contém vírus, trojans, backdoors, ou até mesmo para os fins escusos
descritos no parágrafo anterior (scam).
Essas práticas são facilitadas pela utilização de servidores open proxy, assim como pela
utilização de servidores de e-mail open relay, que processam mensagens de usuários externos,
alheios à árvore do domínio do servidor. Eis um exemplo [95], um trecho de um header real de uma
mensagem que transitou por um servidor de e-mail open relay:
Mas como identificar a verdadeira origem do e-mail adulterado? A resposta é: por meio do
cabeçalho da mensagem, anteriormente estudado. Por exemplo, por meio do header de um e-mail
fraudulento real que circulou na internet há algum tempo, fazendo-se passar por um comunicado
eletrônico da Receita Federal (phishing scam), é possível realizar o rastreamento do verdadeiro
remetente. O cabeçalho de tal mensagem era igual ao seguinte [96] (o endereço de e-mail do
destinatário foi suprimido por questões de privacidade):
Return-path: receitanet@receita.fazenda.gov.br
Envelope-to: (suprimido)
id (suprimido)
for (suprimido);
id (suprimido)
for (suprimido);
To: (suprimido)
Mime-Version: 1.0
Por fim, cabe ser indicado um outro método muito utilizado para o envio de spams e scams,
que é diretamente dos computadores dos remetentes (sem o uso de servidores de e-mail de terceiros,
como o de um provedor de acesso ou um open relay), por meio de um servidor de e-mail SMTP
instalado na máquina local, que entregará a mensagem diretamente aos servidores de e-mail dos
destinatários. Tais mensagens têm apenas um campo "received" no header, como no seguinte
exemplo [97] de um trecho real:
A verificação da procedência do site pode ser feita por meio do próprio browser do usuário,
verificando-se se a URL digitada permanece inalterada, ou dentro da mesma árvore de domínio,
durante o acesso, ou por meio da procedência do certificado do site, que pode ser verificado através
da figura de um cadeado na parte inferior do navegador. Nestes casos é bem provável que o
certificado do site simplesmente não apareça no browser, ou que apresente algum erro, sendo que é
possível realizar a verificação do mesmo diretamente no site da respectiva autoridade certificadora,
em busca de falhas.
A maioria dos perigos e dos problemas inerentes ao ambiente virtual foram devidamente
demonstrados no capítulo anterior, os quais afetam diretamente a questão da validade jurídica dos
contratos celebrados na grande rede, levando-nos à seguinte pergunta: quais são os métodos
atualmente idealizados para a resolução de tais questões?
Os documentos são meios criados para o registro de informações das mais variadas
possíveis, sejam imagens, textos, etc., com o fim de conservá-las em uma base estável, perene,
imune ao tempo, tendo como principal representante histórico o papel. Note-se que a diferença entre
o documento tradicional em papel e o documento eletrônico é justamente a sua base [99], sendo que
aquele utiliza um suporte imediatamente representativo, que permite uma percepção sensorial
imediata do conteúdo das informações registradas, ao contrário deste, que é composto por uma
seqüência de bits armazenada em um suporte mediatamente representativo (disquete, cd-rom, disco
rígido, etc.), necessitando de um aparato específico (computador, etc.) para o acesso ao seu
conteúdo.
O documento eletrônico vem tendo uma crescente utilização para os mais diversos fins
(peticionamento eletrônico, declaração do IR pela internet, etc.) em razão de sua facilidade de uso,
economia de recursos e velocidade de transmissão, podendo até vir a substituir completamente o
papel no nosso dia a dia, em um futuro próximo.
"Salvo o negócio a que se impõe forma especial, o fato jurídico pode ser
provado mediante: I - confissão; II - documento; III - testemunha; IV - presunção; V
- perícia." (Art. 212, CC).
"Todos os meios legais, bem como os moralmente legítimos, ainda que não
especificados neste Código, são hábeis para provar a verdade dos fatos, em que se
funda a ação ou a defesa." (Art. 332, CPC).
4.2 Criptografia
Um dos maiores problemas enfrentados nos contratos pela internet é a questão da
preservação da integridade dos dados originais de um documento eletrônico, cujo atual grau de
força probatória judicial (mínimo) decorre justamente da facilidade de ser alterado ou adulterado,
sem que tal procedimento deixe vestígios aparentes.
Este problema vem sendo superado por meio da criptografia [102], que permite a codificação
de documentos com base em algoritmos matemáticos denominados de chaves, que, em suma, são
seqüências de caracteres utilizados para codificar e decodificar mensagens. São dois [103] os
principais métodos criptográficos utilizados no meio informático. O primeiro método é a
criptografia de chave única (denominada de criptografia simétrica), que utiliza a mesma "chave"
para codificar e decodificar documentos, sendo aplicada, por exemplo, nas conexões seguras via
web (comunicações entre o browser e um site) baseadas no protocolo SSL (secure socket layer), em
sites identificados pela sigla "https" (secure hiper text transfer protocol) no início da URL,
geralmente bancários. O segundo método é a criptografia de chaves pública e privada (denominada
de criptografia assimétrica), que utiliza um par de chaves distintas para codificar e decodificar
documentos, sendo que a chave pública é de livre divulgação, enquanto que a chave privada é
secreta ao seu dono. Desta forma, uma mensagem codificada com a chave pública somente pode ser
lida com a respectiva chave privada do par, e uma mensagem codificada com a chave privada
somente pode ser lida com a chave pública.
De fato as informações cadastradas junto a um site ou fornecidas por e-mail não são
suficientemente seguras para garantir a identidade dos usuários, haja vista a possibilidade de
utilização de dados falsos, inverídicos, durante a formação do pacto.
Tudo fica mais fácil se a parte contrária admite a veracidade dos fatos afirmados em um
processo, mesmo tacitamente, nos termos do art. 334 do CPC, entretanto, isto nem sempre acontece,
razão pela qual surgiu a necessidade de criação de um método que pudesse atribuir plena validade
jurídica ao documento eletrônico, garantindo segurança tanto com relação à sua integridade quanto
com relação à identificação de seu "subscritor", dispensando assim qualquer necessidade de
instrução probatória suplementar.
Uma alternativa trazida na obra de Newton de Lucca e Adalberto Simão Filho [105] é a
identificação das partes por meio da impressão digital, ou por meio da íris de uma pessoa, entretanto
tais métodos demandariam altos gastos com compra de periféricos para a leitura dos olhos ou dos
dedos dos usuários, o que acaba os tornando inviáveis.
A assinatura digital [106] é um método simples que atende plenamente a tal finalidade,
servindo como meio eficiente de identificação das partes (funcionando como uma assinatura física),
e adicionalmente como meio de prova dos atos e negócios pela internet, resguardando a integridade
e autenticidade do documento eletrônico por meio da criptografia.
A assinatura digital atualmente utilizada trabalha [107] com o sistema de criptografia
assimétrica, com um par de chaves (chave privada e chave pública), e funciona da seguinte forma:
no momento em que um documento eletrônico está pronto, acabado, seja um contrato ou uma
declaração, seja em um software de edição de textos ou em um software de e-mail, etc., o usuário
que o redigiu utiliza a sua chave privada para "assinar" o documento, momento no qual ele é
criptografado (resumido em uma seqüência denominada hash, a qual é codificada em algoritmos
matemáticos), passando a conter o registro de quem o redigiu.
Por fim, por meio da respectiva chave pública do par será possível verificar a integridade do
documento e aferir a identidade de quem o "assinou", por meio da seqüência hash (qualquer
alteração do documento eletrônico após o uso da chave privada será acusada quando da utilização
da chave pública, o que invalidará a assinatura digital dantes utilizada).
Importante ressaltar que a assinatura digital também pode ser utilizada para a verificação da
procedência de sites na internet, como faz, por exemplo, o site do Banco do Brasil [108], que possui
assinatura digital própria, certificada eletronicamente pela empresa VeriSign [109], podendo ser
constatada no próprio browser, durante o acesso ao site, o que serve para dar segurança aos
usuários, no sentido de que não estão acessando falsificações (fakes).
A assinatura digital, por si só, também não é suficiente para garantir a veracidade da autoria
do documento eletrônico, eis que existem vários softwares no mercado que permitem a utilização
desta tecnologia de identificação e proteção de dados, ou seja, qualquer pessoa pode assinar
digitalmente um documento eletrônico, com o nome que quiser. Mas então como atribuir plena
certeza à autoria de uma assinatura digital? A resposta é: por meio de uma entidade, denominada de
Autoridade Certificadora – AC [110], que identifique presencialmente as partes, coletando seus dados
pessoais como o nome, a identidade, o C.P.F., e o endereço (no caso de pessoa física), ou seus
dados comerciais como denominação, C.N.P.J., e sede (no caso de pessoa jurídica), e distribuindo a
cada uma delas o certificado eletrônico, e o respectivo par de chaves assimétricas, desenvolvido
com o uso de codificação exclusiva da AC, composto pela chave privada (para a assinatura digital),
e pela chave pública (para a conferência, por terceiros, das assinaturas feitas com a chave privada).
Sabe-se que a simples verificação de identidade por meio da chave publica do usuário não
garante veracidade da autoria do documento eletrônico, eis que somente a chave pública não realiza
a vinculação entre o par das chaves, os dados do subscritor, e sua Autoridade Certificadora (terceiro
de confiança). É nesse contexto que o certificado eletrônico foi desenvolvido [111], o qual contém o
registro dos dados pessoais, da chave pública e da autoridade certificadora do usuário, servindo
como uma espécie de documento de identidade, atestando o vínculo entre o proprietário da chave
privada e sua respectiva chave pública, sendo assinado digitalmente pela AC que o emitiu (a
verificação da autenticidade de tal assinatura pode ser feita por meio da chave pública da autoridade
assinante), que é a mesma que inicialmente distribuiu o par de chaves assimétricas ao respectivo
usuário certificado.
Os certificados eletrônicos geralmente são enviados junto com o documento eletrônico
digitalmente assinado para verificação pelo destinatário, funcionando como se fosse a cópia da
identidade do remetente. Ademais, independentemente do certificado eletrônico (que permite a
rápida conferência da identidade), a verificação da assinatura digital também pode ser feita
diretamente junto à Autoridade Certificadora, como se esta fosse um "cartório eletrônico",
reconhecendo "firmas digitais" em documentos eletrônicos assinados por seus usuários, bem como
autenticando as cópias físicas de tais documentos.
Quando não existe ramificação, há somente a AC – Raiz, que é quem assina diretamente os
certificados eletrônicos das chaves de seus usuários, sem qualquer intermediação, encurtando o
caminho de certificação, como é o caso de algumas empresas privadas, tal qual a VeriSign [112], que
faz as vezes de Autoridade Certificadora centralizada. Já a CertiSign [113], que é uma empresa que
atua no ramo de certificação no país, é parte integrante de uma ICP descentralizada, mais
especificamente da ICP criada pela Presidência da República, nos termos da Medida Provisória nº.
2.200-2 de 24/08/2001 (ICP-Brasil).
A regulamentação da assinatura digital no Brasil vem ocorrendo com maior intensidade [114]
desde a implementação da Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil), por meio da
Medida Provisória nº. 2.200-2 [115] de 24/08/2001, que, em seu art. 10º, prevê que os documentos
eletrônicos de que tratam suas disposições são considerados documentos públicos ou particulares
(dependendo do caso) para todos os fins legais, validando as respectivas assinaturas digitais na
forma do art. 131 do CC de 1916 (presunção de veracidade em relação ao signatário), sem que isso
retire a força probatória de outros documentos com certificação alheia à ICP-Brasil, desde que
aceito pelas partes como válido.
A IPC-Brasil possui a seguinte organização funcional: 1) é gerida pelo Comitê Gestor, que é
diretamente vinculado à Casa Civil da Presidência da República, responsável pela implantação,
funcionamento, e expedição das regras operacionais da ICP-Brasil, dentre outras atribuições (arts.
3º e 4º); 2) é composta pela Autoridade Certificadora Raiz – AC-Raiz (atualmente o Instituto
Nacional de Tecnologia da Informação – ITI [116]), que é a primeira autoridade da cadeia de
certificação, competente para emitir, expedir, distribuir, revogar e gerenciar os certificados das AC
de nível imediatamente subseqüente ao seu, e gerenciar a lista de certificados emitidos, revogados e
vencidos, dentre outras atribuições (art. 5º); 3) é composta pelas Autoridades Certificadoras – AC,
que são entidades credenciadas a emitir certificados digitais (vinculando o par de chaves
criptográficas aos respectivos titulares), competentes para emitir, expedir, distribuir, revogar e
gerenciar tais certificados, e manter registro de suas operações, dentre outras atribuições (art. 6º); e
4) é composta pelas Autoridades de Registro – AR, que são entidades operacionais vinculadas a
uma determinada AC, competentes para identificar e cadastrar usuários presencialmente,
encaminhar solicitações de certificados às AC, e manter registros de suas operações (art. 7º).
A estrutura hierárquica da ICP-Brasil [117] nos trás, mais uma vez, a noção de cadeia de
certificação, partindo da Autoridade Certificadora Raiz, que possui a chave raiz (inicial), com um
código criptográfico próprio, do qual derivam os códigos das chaves AC das demais Autoridades
Certificadoras (hierarquicamente inferiores), das quais, por sua vez, derivam o código do par de
chaves assimétricas emitidos aos usuários finais.
No caso da ICP-Brasil, a AC – Raiz já foi indicada como sendo o Instituto Nacional de
Tecnologia da Informação – ITI, o qual credenciou as seguintes Autoridades Certificadoras
intermediárias para atuação: AC – PR; AC – SERPRO; AC – SERASA; AC – CERTISIGN; AC –
SRF; AC – CEF; e AC – JUS. Eis um exemplo (quando se acessa o site da Presidência da República
[118]
é possível verificar, pelo certificado eletrônico, toda a cadeia de certificação, desde a assinatura
digital do site, passando pela AC – PR, até a AC – Raiz):
4.6 Autoridades Certificadoras no Brasil
Inúmeras outras entidades vêm atuando no nosso país como autoridades certificadoras, para
os mais diversos fins, cada qual com metodologias diferentes ou semelhantes às adotadas na ICP-
Brasil, sem, entretanto, estar vinculada ou subordinada a esta, como o faz, por exemplo, a Ordem
dos Advogados do Brasil, por meio da ICP-OAB [119].
A criação da ICP-OAB se baseou nos precedentes inaugurados pela edição da Medida
Provisória nº. 2.200-2 de 24/08/2001, que atribuiu validade jurídica aos documentos eletrônicos
assinados digitalmente (mesmo os alheios à certificação da ICP-Brasil), bem como na Lei nº. 8.906
de 1994 (Estatuto da Advocacia [120]), vez que, por se tratar de identificação de advogados, e da
conseqüente declaração de qualidade de advogado do titular do certificado digital, a ninguém mais
competiria fazê-lo, senão à OAB.
O Tribunal Regional Federal da 4ª Região [121] também implantou (em fase experimental),
por meio da Portaria nº. 70 de 2004, a assinatura digital de documentos eletrônicos, por meio da
qual algumas de suas decisões judiciais já vêm sendo assinadas, como as referentes ao juízo de
admissibilidade dos recursos dirigidos aos tribunais superiores. Tal "assinatura digital" utiliza um
método diferente, na medida em que gera um "código verificador" impresso no documento em
papel juntado aos autos, cuja autenticidade pode ser aferida no site do tribunal (Autoridade
Certificadora centralizada). Eis um exemplo:
A Receita Federal [122] também criou, no âmbito da ICP-Brasil, a assinatura digital para
pessoas físicas e para pessoas jurídicas, por meio da qual é possível a obtenção de um certificado
digital de identidade (e-CPF ou e-CNPJ), que funciona como uma identidade eletrônica,
possibilitando a utilização de vários serviços disponibilizados pela SRF, por meio da internet, como
a verificação da situação fiscal do contribuinte, dentre outros.
Como último podemos citar o Tribunal de Justiça do Distrito Federal e dos Territórios –
TJDFT, que disponibiliza cópias do inteiro teor de seus Acórdãos no seu site [123], no formado do
editor de texto Microsoft Word (.doc), assinados digitalmente e certificados eletronicamente por
meio de um software de criptografia assimétrica denominado PGP [124].
O Projeto de Lei nº. 4.906 de 2001 (apresentado pelo Senado Federal), que trata sobre
comércio eletrônico, atribui expressa validade jurídica à informação sob a forma de mensagem
eletrônica (art. 5º), desde que o documento original seja preservado para consultas posteriores (art.
6º). Também reconhece a possibilidade da formação (proposta e aceite) de contratos pela internet
(art. 11), dispondo sobre a forma, o tempo (momento de formação do pacto) e o lugar do envio e do
recebimento das mensagens eletrônicas (art. 22).
O Projeto de Lei nº. 1.589 de 1999 (apresentado pelo Dep. Luciano Pizzato), apensado ao
PL nº. 1.483 de 1999, dispõe [126] sobre a assinatura digital no comércio pela internet, e determina
quais informações devem constar obrigatoriamente na oferta eletrônica (art. 4º), tais como o
endereço físico do estabelecimento, o C.N.P.J., etc. Também dispõe sobre a validade do documento
eletrônico assinado por meio de assinatura digital com criptografia assimétrica (art. 14),
equiparando os tabeliães devidamente autorizados às autoridades certificadoras, no que se refere à
emissão do par de chaves criptográficas (art. 25), à emissão do certificado eletrônico (art. 26), à
autenticação de cópias físicas de documentos eletrônicos (art. 33), etc. Por fim, prevê sanções
administrativas (art. 41) e penais (art. 43) às hipóteses de falsificações de documentos,
improbidades cometidas pelos tabeliões, etc.
O Projeto de Lei nº. 5.403 de 2001 (apresentado pelo Senado Federal), que trata sobre os
provedores de acesso, dispõe que os mesmos devem manter um registro de todas as conexões de
seus clientes por um período mínimo de um ano (art. 1º), com a data, hora de conexão e
desconexão, e endereço IP (art. 4º), assim como um cadastro atualizado dos seus usuários, contendo
pelo menos nome, endereço, R.G. e C.P.F. ou C.N.P.J. (art. 3º), sendo que tais informações somente
poderiam ser liberadas mediante determinação judicial (art. 5º). Importante ressaltar que tal projeto
de lei tem como principal finalidade propiciar meios e recursos para o auxilio em investigações
policiais que envolvem a prática de atos ilícitos na internet (v. no mesmo sentido: PL nº. 3.016 de
2000, PL nº. 3.891 de 2000, PL nº. 4.972 de 2001, PL nº. 7.461 de 2002, PL nº. 480 de 2003, PL nº.
5.009 de 2005, etc.).
O Projeto de Lei nº. 7.316 de 2002 (apresentado pelo Poder Executivo), que trata, de forma
geral, sobre assinatura digital e certificação eletrônica, abrange, também, as relações entre
particulares, dispondo que as assinaturas digitais têm o mesmo valor jurídico e probante da
assinatura manuscrita (art. 4º). Também prevê o credenciamento de "prestadores de serviço de
certificação", devidamente autorizados pela AC-Raiz da ICP-Brasil (art. 5º), nos termos da MP n.
2.200-2 de 24/08/2001. Por fim, mantêm as competências do Comitê Gestor, da AC-Raiz, e dos
antigos certificados eletrônicos, tratados na supracitada MP (art. 19).
A partir de 1999 houve um crescimento significativo no número de Projetos de Lei que, de
forma direta ou indireta, regulamentam questões relacionadas à internet. Consequentemente, em
breve o Brasil passará a dispor de uma legislação mais concreta para disciplinar o comércio
eletrônico, o que, ainda assim, representa um desenvolvimento legislativo tardio se comparado com
os exemplos provenientes da comunidade internacional.
4.8 Direito Comparado
A natureza da internet permitiu que a realidade do comércio eletrônico pudesse atravessar
rapidamente os continentes [127], o que fez com que vários países passassem a se preocupar com a
questão, gerando, via de conseqüência, várias iniciativas legislativas nesse sentido, sempre focadas
no documento eletrônico, sua segurança, integridade e meios de prova. Por estas razões, o direito
comparado deve ser tido como uma fonte jurídica muito importante, eis que conjuga a experiência
mundial sobre o tema em análise, devendo servir como instrumento harmonizador de soluções, haja
vista ser a internet um fenômeno global.
Nos Estados Unidos [128], a primeira lei sobre comércio eletrônico foi promulgada em 1995,
pelo Estado de Utah, recebendo a denominação de Utah Digital Signature Act, a qual é, até hoje,
considerada a mais completa do mundo sobre assinatura digital. O Estado da Califórnia foi o
segundo a introduzir uma legislação sobre a validade das assinaturas digitais, sendo que atualmente
a maior parte dos estados americanos já possui legislação tratando do comércio na internet. Em
razão disto, o Congresso Nacional, buscando uniformizar essas leis em âmbito federal, promulgou o
Millenium Digital Commerce Act, em 19/11/1999, que versa sobre assinaturas eletrônicas em geral,
bem como o Eletronic Signatures in Global and National Commerce Act, em 30/06/2000, que
dispõe sobre validade das assinaturas e dos documentos eletrônicos, direitos do consumidor, etc., os
quais seguem diversas diretrizes contidas na Lei Modelo da Uncitral, da Organização das Nações
Unidas.
No México [131] foram realizadas alterações no Código Civil, Comercial, de Processo Civil e
do Consumidor em 28/05/2000, tomando por base a Lei Modelo da Uncitral, a fim de traçar a
estrutura para a validade dos contratos eletrônicos. Na argentina a assinatura digital foi
regulamentada apenas no âmbito da administração pública, por meio do Decreto nº. 427 de
16/04/1998, sendo que ainda existem anteprojetos de lei em tramitação no Congresso Nacional para
estender o alcance do instituto para as relações comerciais. Já no Uruguai, a Lei nº. 16.002 de
25/11/1988 (alterada pela Lei nº. 16.736 de 05/01/1996) tratou sobre o conceito de documento
eletrônico, dispondo sobre sua validade jurídica. Por fim, a Colômbia promulgou a Lei nº. 527 de
23/08/1999, por meio da qual o documento eletrônico, assinatura digital, autoridades certificadoras,
e comércio eletrônico foram regulamentados no país.
Na Índia o Information Tecnology Act, que foi sancionado em 19/06/2000, dispõe sobre
assinatura digital e documentos eletrônicos em geral. Em Hong Kong a Eletronic Transactions
Ordinance, em vigor desde 07/04/2000, também dispõe sobre assinatura digital e documentos
eletrônicos. Na Coréia do Sul, o Código de Proteção aos Consumidores do Comércio Eletrônico
está em vigor desde janeiro de 2000, baseado nas Guidelines da OECD. Já na Rússia, a previsão da
assinatura digital em negócios eletrônicos existe desde 1995. Por fim, no Japão, o comércio
eletrônico ainda é tratado pela antiga regulamentação de vendas de porta em porta de 1976 (a qual
dispõe que os adquirentes devem ser devidamente informados sobre o nome, endereço e telefone do
vendedor, preço do produto e do frete, etc.), sendo que atualmente existe um anteprojeto de lei no
parlamento japonês que dispõe sobre assinatura digital e validade dos documentos eletrônicos,
tomando por base as Guidelines da OECD.
A organização internacional é uma [132] associação de Estados, com personalidade jurídica
própria, estabelecida por um tratado, com constituição e órgãos comuns, criados para atender a um
determinado fim institucional. Nesse sentido, importante ressaltar que várias organizações
internacionais têm reconhecido a importância que a internet vem exercendo no atual estágio de
globalização, inclusive no que se refere ao comércio eletrônico, razão pela qual algumas já até
editaram declarações, leis modelos, etc., para tentar auxiliar a comunidade internacional a
regulamentarem tais recentes questões. É nesse contexto [133] que a Organização das Nações Unidas,
por intermédio de sua Comissão para o Direito Comercial Internacional (UNCITRAL), editou, em
1996, a Lei Modelo sobre comércio eletrônico, que recebeu enorme reconhecimento internacional,
influenciando a criação e a revisão legislativa de diversos países nos anos que se seguiram.
A Lei Modelo da Uncitral foi uma iniciativa pioneira, ou seja, tratou sobre questões
referentes ao comércio eletrônico nunca dantes enfrentadas em qualquer outro diploma legislativo,
razão pela qual consagrou-se como o primeiro grande texto normativo sobre a contratação pela
internet, dispondo desde princípios, conceitos, regras gerais, e direito do consumidor, até regras
específicas relativas à diferentes áreas mercantis, etc.
Já a Organização Mundial do Comércio – OMC, criada na rodada do Uruguai, tratou pela
primeira vez do comércio eletrônico na Conferência de Cingapura, em 1996, quando adotou a
Declaração Ministerial sobre Comércio de Tecnologia da Informação. Posteriormente, em
Conferência ocorrida em Genebra, no ano de 1998, a OMC reconheceu a crescente importância do
e-commerce no mundo por meio da Declaração Ministerial sobre Comércio Eletrônico,
determinando, em conseqüência, que seus principais órgãos realizassem pesquisas sobre os temas
mais importantes do assunto, com a apresentação de relatórios anuais, o que foi novamente
endossado na Conferência de Doha em 2001.
CONCLUSÃO
A evolução do computador facilitou imensamente a vida das pessoas, seja em termos
profissionais, acadêmicos ou de lazer. Já a interligação dessas poderosas máquinas a nível mundial,
por meio da internet, ocasionou uma verdadeira revolução da informação, ampliando ainda mais as
possibilidades da informática, o que vem se comprovando com o surgimento do comércio eletrônico
e com o crescente uso do documento eletrônico.
O Brasil é um desses países, pois não possui diplomas legais efetivamente promulgados para
tratar do comércio eletrônico, razão pela qual os contratos celebrados na internet brasileira acabam
tendo de se submeter ao ordenamento jurídico geral (código civil, código de processo civil, etc.),
com grande uso de analogia para o preenchimento de lacunas.
Mesmo assim é possível adequar de forma satisfatória as relações virtuais às atuais leis
brasileiras, eis que os contratos pela internet se formam da mesma forma que os contratos
tradicionais (negociações preliminares, proposta, aceite), sendo que a única diferença entre ambos é
o meio por onde se desenvolvem. Por esta mesma razão o comércio eletrônico também se submete
às disposições do Código de Defesa do Consumidor, sem maior esforço hermenêutico, o que é
ponto pacífico na doutrina brasileira.
Como exemplo de adaptação legal pode ser citado o documento eletrônico, que possui força
probatória própria em razão da previsão contida no art. 131 e 332 do Código de Processo Civil.
Contudo, tal validade jurídica não é plena, haja vista a notória possibilidade que possuem de serem
adulterados, sem que tal processo deixe vestígios aparentes, o que acaba por demandar a
complementação probatória com testemunhas, perícias, etc.
Isto demonstra que certos aspectos da contratação pela internet demandam uma
regulamentação efetiva, em razão da natureza do meio envolvido (volátil e suscetível a várias
ameaças), como é o caso da integridade e da autoria dos documentos eletrônicos. Foi nesse sentido
que a assinatura digital foi desenvolvida, justamente para, em conjunto com as entidades
certificadoras, atribuir plena força probatória aos documentos eletrônicos.
Atualmente o Brasil dispõe da Medida Provisória nº. 2.200-2 de 24/08/2001, que criou a
ICP – Brasil, para tratar da assinatura digital no âmbito da administração pública, o que certamente
representa algum progresso legislativo neste campo, mas que ainda é insuficiente, eis que não trata
das relações de cunho privado que se desenvolvem pela internet, as quais permanecem à margem de
qualquer regulamentação legal específica.
Contudo o Brasil possui diversos projetos de lei sobre tais questões, atualmente em trâmite
nas casas do Congresso Nacional, o que significa que é apenas uma questão de tempo até que a
internet brasileira esteja plenamente regulamentada, a exemplo de diversos países da comunidade
internacional, que há vários anos possuem leis sobre o assunto.
O fato é que a era do papel está em pleno declínio, na medida em que a informática
proporciona maior velocidade e volume na troca de informações, com economia de recursos em
larga escala, o que representa uma tendência que não irá cessar. Os sinais disto são vistos o tempo
todo: o peticionamento eletrônico para os profissionais do direito está cada vez mais real, as
publicações pela internet estão caminhando para a oficialização (o que poderia significar o fim de
toneladas de papel em edições do Diário da Justiça), a assinatura digital de acórdãos em tribunais
brasileiros já vem sendo utilizada, a declaração do IR já pode ser feita pelo site da SRF, dentre
inúmeras outras possibilidades.
Ademais, a sociedade não irá rejeitar a realidade da internet, muito pelo contrário, tem
havido uma adaptação extraordinária a nível mundial, com um crescimento absurdo na utilização da
grande rede, que se tornou símbolo de liberdade de expressão e de informação, aproximando as
pessoas e os povos de uma forma nunca antes vista.
Por este motivo os operadores do direito não podem simplesmente ignorar a importância do
tema tratado neste trabalho, em razão da crescente relevância social que o comercio eletrônico vem
adquirindo, bem como da gigantesca potencialidade que a grande rede tem provado possuir. É só
uma questão de tempo até que incontáveis litígios informáticos comecem a demandar um
pronunciamento do judiciário brasileiro, e, neste momento, não poderão haver "vacilos
jurisdicionais", sob pena do comprometimento da segurança jurídica, o que pode acabar gerando
grande descrédito do legislativo e judiciário.
O ordenamento jurídico brasileiro é amplo, e certamente se presta para a resolução dos mais
diversos problemas decorrentes da contratação pela internet, sendo que a existência de qualquer
lacuna legal pode ser tranquilamente sanada pelo uso dos métodos tradicionais de integração
normativa, valendo-se da analogia, dos costumes e dos princípios gerais de direito, nos exatos
termos do art. 4º da LICC e do art. 126 do CPC.
Claro é que, conforme já exposto, certas questões da contratação pela internet seriam melhor
resolvidas com a adoção de regramentos específicos, entretanto, a impressão que os juristas devem
possuir é que a grande rede deve ser tratada como se fosse uma extensão do mundo real, onde
diversão é proporcionada, a pesquisa é possibilitada, ilícitos acontecem, contratos são celebrados,
etc. A única diferença é que se trata de um ambiente virtual que depende de um suporte informático
para existir, submetendo-se, portanto, à todas as falhas e inseguranças proporcionadas pelo
computador, que é a chave para a elucidação e solução dos problemas apresentados nesta
monografia. O jurista que pretende atuar neste campo não pode apenas conhecer o direito, deve
também conhecer a máquina.
REFERÊNCIAS BIBLIOGRÁFICAS
CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001.
Decreto-Lei nº. 4.657, de 04/09/1942. Lei de Introdução ao Código Civil Brasileiro. D.O.U.
de 9.9.1942.
DIAS, Elsa Oliveira. A Protecção dos Consumidores nos Contratos Celebrados através
da Internet. Portugal, Coimbra: Almedina, 2002.
DIAS, Jean Carlos. Direito Contratual no Ambiente Virtual. Curitiba: Juruá, 2003.
DINIZ, Maria Helena. Código Civil Anotado. São Paulo: Saraiva, 2004.
______. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume 1.
JUNIOR, Armando Álvares. Contratos via Internet. São Paulo: Aduaneiras, 2001.
JUNIOR, Humberto Teodoro. Curso de Direito Processual Civil. Rio de Janeiro: Forense,
2003. Volume 1.
LAWAND, Jorge José. Teoria Geral dos Contratos Eletrônicos. São Paulo: Juarez, 2003.
Lei nº. 8.906 de 04/07/1994. Dispõe sobre o Estatuto da Advocacia e a Ordem dos
Advogados do Brasil (OAB). D.O.U. de 05/07/1994.
Lucca, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo: Bauru,
2001.
MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001.
PEREIRA, Caio Mário. Instituições de direito civil. Rio de Janeiro: Forense, 1978.
Volume 4.
COELHO, Fábio Ulhoa. Curso de Direito Comercial. São Paulo: Saraiva, 2003. Volume1,
página 278.
Notas
1. PAESANI, Liliana Minardi. Direito de Informática. São Paulo: Atlas, 1998. Página 14.
2. Faculdade Virtual AIEC. Disponível em: <http://www.aiec.br>. Acesso em 12/10/2004.
3. Ministério da Educação. Disponível em: <http://www.mec.gov.br>. Acesso em 25/04/2005.
4. Lei nº. 9.800, de 26/05/1999. Permite às partes a utilização de sistema de transmissão de
dados para a prática de atos processuais. D.O.U. de 27/05/1999.
5. Lei nº. 8.078, de 11/09/1990. Dispõe sobre a proteção do consumidor e dá outras
providências. D.O.U. de 12/09/1990.
6. Lei nº. 10.406, de 10/01/2002. Institui o Código Civil. D.O.U. de 11/01/2002.
7. Câmara dos Deputados. Disponível em: <http://www.camara.gov.br>. Acesso em
01/11/2004.
8. eCommerceOrg. Disponível em: <http://www.e-commerce.org.br>. Acesso em 24/04/2005.
9. IBDI. Disponível em: <http://www.ibdi.org.br/index.php?
secao=&id_noticia=137&acao=lendo>. Acesso em 25/09/2005.
10. História do Computador. Disponível em:
<http://www.mansano.com/beaba/hist_comp.htm>. Acesso em 27/04/2005.
11. LUCCA, Newton de. Aspectos Jurídicos da Contratação Informática e Telemática. São
Paulo: Saraiva, 2003. Página 49.
12. Jornal do Estado de São Paulo. Edição de 12 de agosto de 2000. Página 25.
13. Tipos de Redes. Disponível em: <http://www.dei.isep.ipp.pt/~andre/documentos/redes-
classificacao.htm>. Acesso em 27/04/2005.
14. Embratel. Disponível em: <http://www.embratel.com.br>. Acesso em 28/04/2005.
15. Tipos de Redes. Disponível em: <http://www.dei.isep.ipp.pt/~andre/documentos/redes-
classificacao.htm>. Acesso em 27/04/2005.
16. Projeto de Redes de Computadores. Disponível em: <http://www.projetoderedes.com.br/>.
Acesso em 25/04/2005.
17. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
18. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
19. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
20. Clube das Redes. Disponível em: <http://www.clubedasredes.eti.br/rede0007.htm>. Acesso
em 02/08/2005.
21. Registro.br. Disponível em: <http://registro.br/>. Acesso em 03/05/2005.
22. Clube das Redes. Disponível em: < http://www.clubedasredes.eti.br/rede0006.htm>. Acesso
em 02/08/2005.
23. World Wide Web Consortium. Disponível em: <http://www.w3.org>. Acesso em
01/05/2005.
24. História da Internet. Disponível em: <http://www.aisa.com.br>. Acesso em 28/04/2005.
25. CGI.br. Disponível em: <http://cgi.br>. Acesso em 08/09/2005.
26. NIC.br. Disponível em: <http://nic.br>. Acesso em 08/09/2005.
27. Registro.br. Disponível em: <http://registro.br>. Acesso em 08/09/2005.
28. CERT.br. Disponível em: <http://cert.br>. Acesso em 08/09/2005.
29. PTT.br. Disponível em: <http://ptt.br>. Acesso em 08/09/2005.
30. InfoFAQ. Disponível em: <http://info.abril.uol.com.br/aberto/infofaq/faq_b_1.shl>. Acesso
em 14/06/2005.
31. Vírtua. Disponível em: <http://www.virtua.com.br/>. Acesso em 04/05/2005.
32. iG. Disponível em: <http://www.ig.com.br/>. Acesso em 04/05/2005.
33. Abranet. Disponível em: <http://www.abranet.org.br/>. Acesso em 21/08/2005.
34. RNP. Disponível em: <http://www.rnp.br/>. Acesso em 04/05/2005.
35. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
1, página 394.
36. VARELA, Antunes. Direito das obrigações. Rio de Janeiro: Forense, 1977. Página 118.
37. Lei nº. 10.406, de 10/01/2002. Institui o Código Civil. D.O.U. de 11/01/2002.
38. LUCCA, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo:
Bauru, 2001. Página 275.
39. NUNES, Rizzato. Curso de Direito do Consumidor. São Paulo: Saraiva, 2005. Página
585.
40. Submarino. Disponível em: <http://www.submarino.com.br/>. Acesso em 18/05/2005.
41. Shoptime. Disponível em: <http://www.shoptime.com.br/>. Acesso em 18/05/2005.
42. PEREIRA, Caio Mário. Instituições de direito civil. Rio de Janeiro: Forense, 1978.
Volume 4, página 29.
43. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 31.
44. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 31.
45. WALD, Arnoldo. Obrigações e Contratos. São Paulo: RT, 1998. Página 128.
46. REALE, Miguel. Lições Preliminares de Direito. São Paulo: Saraiva, 2000. Página 305.
47. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 39.
48. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 40.
49. Lei nº. 8.078, de 11/09/1990. Dispõe sobre a proteção do consumidor e dá outras
providências. D.O.U. de 12/09/1990.
50. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 40.
51. LAWAND, Jorge José. Teoria Geral dos Contratos Eletrônicos. São Paulo: Juarez, 2003.
Página 42.
52. DINIZ, Maria Helena. Curso de direito civil brasileiro. São Paulo: Saraiva, 2003. Volume
3, página 47.
53. Mercadolivre. Disponível em: <http://www.mercadolivre.com.br/>. Acesso em 20/05/2005.
54. Arremate. Disponível em: <http://www.arremate.com.br/>. Acesso em 20/05/2005.
55. GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 1990. Página 71.
56. PEREIRA, Caio Mário. Instituições de direito civil. Rio de Janeiro: Forense, 1978.
Volume 4, página 40.
57. RODRIGUES, Silvio. Direito Civil. São Paulo: Saraiva, 2003. Volume 3, página 78.
58. GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 1990. Página 59.
59. DINIZ, Maria Helena. Código Civil Anotado. São Paulo: Saraiva, 2004. Página 364.
60. CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001. Página
80.
61. DIAS, Jean Carlos. Direito Contratual no Ambiente Virtual. Curitiba: Juruá, 2003.
Página 97.
62. Decreto-Lei nº. 4.657, de 04/09/1942. Lei de Introdução ao Código Civil Brasileiro. D.O.U.
de 9.9.1942.
63. Importante ressaltar que existe posicionamento no sentido de que, em relação de consumo,
se aplica a legislação mais favorável ao consumidor.
64. CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001. Página
59.
65. MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001. Página
93.
66. MONTEIRO, Geraldo Tadeu; SAVEDRA, Mônica Maria. Metodologia da pesquisa
jurídica. Rio de Janeiro: Renovar, 2000. Página 50.
67. BITTAR, Carlos Alberto. Direitos do Consumidor: Código de Defesa do Consumidor. Rio
de Janeiro: Forense Universitária, 2003. Página: 28.
68. COELHO, Fábio Ulhoa. Curso de Direito Comercial. São Paulo: Saraiva, 2003. Volume1,
página 278.
69. "O Código de Defesa do Consumidor é aplicável às instituições financeiras".
70. Jus Navigandi. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=691>. Acesso
em 25/09/2005.
71. RAMIM, Áurea Regina. Direito Econômico. Brasília: Fortium, 2005. Página 45.
72. DIAS, Elsa Oliveira. A Protecção dos Consumidores nos Contratos Celebrados através
da Internet. Portugal, Coimbra: Almedina, 2002. Página 112.
73. MONTENEGRO, Antônio Lindberg. A internet em suas relações contratuais e
extracontratuais. Rio de Janeiro: Lúmen Juris, 2003. Página 165.
74. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico. Porto
Alegre: Síntese, 2004. Página: 34.
75. Sociedade da Informação no Brasil. Disponível em:
<http://www.socinfo.org.br/livro_verde/capitulo_2.htm>. Acesso em 14/06/2005.
76. LAWAND, Jorge José. Teoria Geral dos Contratos Eletrônicos. São Paulo: Juarez, 2003.
Página 95.
77. Guia do Servidor Conectiva Linux. Disponível em:
<http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/funcionamentocorreioeletronico.html
>. Acesso em 28/08/2005.
78. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico. Porto
Alegre: Síntese, 2004. Página: 222.
79. O Neófito. Disponível em: <http://www.neofito.com.br/artigos/art01/inform26.htm>.
Acesso em 21/09/2005.
80. JUNIOR, Armando Álvares. Contratos via Internet. São Paulo: Aduaneiras, 2001. Página
44.
81. I Congresso de Direito e Internet do Brasil Central. 25 e 26 de outubro de 2001. Brasil –
DF – B rasília – Kubitschek Plaza.
82. Clube das Redes. Disponível em: <http://www.clubedasredes.eti.br/rede0002.htm>. Acesso
em 02/09/2005.
83. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/>. Acesso em
23/09/2005.
84. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/>. Acesso em
23/09/2005.
85. Reading E-mail Headers. Disponível em: <http://www.stopspam.org/>. Acesso em
16/09/2005.
86. Reading E-mail Headers. Disponível em: <http://www.stopspam.org/>. Acesso em
16/09/2005.
87. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI198563-
EI2403,00.html>. Acesso em 12/09/2005.
88. Firefox. Disponível em: <http://br.mozdev.org/firefox/vocesabia/?cookies>. Acesso em
17/09/2005.
89. InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.
90. InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.
91. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em
15/09/2005.
92. MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro. São
Paulo: RT, 2005. Página 36.
93. WProxy. Disponível em: <http://wproxy.com/>. Acesso em 28/08/2005.
94. InfoGuerra. Disponível em: <http://www.infoguerra.com.br/>. Acesso em 28/09/2005.
95. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI198563-
EI2403,00.html>. Acesso em 12/09/2005.
96. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI280958-
EI2403,00.html>. Acesso em 30/08/2005.
97. Terra. Disponível em: <http://informatica.terra.com.br/virusecia/spam/interna/0,,OI280958-
EI2403,00.html>. Acesso em 30/08/2005.
98. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em
28/09/2005.
99. Lucca, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo: Bauru,
2001. Página 53.
100. JUNIOR, Humberto Teodoro. Curso de Direito Processual Civil. Rio de Janeiro:
Forense, 2003. Volume 1, Página 376.
101. MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001.
Página 62.
102. Wikipédia. Disponível em: < http://pt.wikipedia.org/wiki/Criptografia>. Acesso em
19/09/2005.
103. JUNIOR, Armando Álvares. Contratos via Internet. São Paulo: Aduaneiras, 2001.
Página 77.
104. ROVER, Aires José. Direito e Informática. São Paulo: Manole, 2004. Página: 287.
105. Lucca, Newton. et al. Direito & Internet: aspectos jurídicos relevantes. São Paulo:
Bauru, 2001. Página 53.
106. LORENZETTI, Ricardo L. Comércio Eletrônico. Buenos Aires: Abeledo-Perrot,
2001. Página 139.
107. MARCACINI, Augusto Tavares. Direito e informática: uma abordagem jurídica
sobre a criptografia. Rio de Janeiro: Forense, 2002. Página 59.
108. Banco do Brasil. Disponível em: <http://www.bb.com.br/>. Acesso em 19/09/2005.
109. VeriSign. Disponível em: <http://www.verisign.com.br/>. Acesso em 19/09/2005.
110. MATTE, Maurício de Souza. Internet: comércio eletrônico. São Paulo: LTr, 2001.
Página 39.
111. LORENZETTI, Ricardo L. Comércio Eletrônico. Buenos Aires: Abeledo-Perrot,
2001. Página 138.
112. VeriSign. Disponível em: <http://www.verisign.com.br/>. Acesso em 19/09/2005.
113. CertiSign. Disponível em: <http://www.certisign.com.br/>. Acesso em 08/09/2005.
114. ROVER, Aires José. Direito e Informática. São Paulo: Manole, 2004. Página: 347.
115. Medida Provisória nº. 2.200-2, de 24/08/2001. Institui a Infra-Estrutura de Chaves
Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da
Informação em autarquia, e dá outras providências. D.O.U. de 27/08/2001.
116. ITI. Disponível em: <http://www.iti.gov.br/>. Acesso em 19/09/2005.
117. MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro.
São Paulo: RT, 2005. Página 97.
118. Presidência da República. Disponível em: <https://www.planalto.gov.br/>. Acesso
em 19/09/2005.
119. ICP-OAB. Disponível em: <http://cert.oab.org.br/>. Acesso em 19/09/2005.
120. Lei nº. 8.906 de 04/07/1994. Dispõe sobre o Estatuto da Advocacia e a Ordem dos
Advogados do Brasil (OAB). D.O.U. de 05/07/1994.
121. TRF da 4ª Região. Disponível em: <http://www.trf4.gov.br/>. Acesso em
19/09/2005.
122. Receita Federal. Disponível em: <http://www.receita.fazenda.gov.br/>. Acesso em
19/09/2005.
123. TJDFT. Disponível em: <http://www.tjdf.gov.br/>. Acesso em 20/09/2005.
124. PGP. Disponível em: <http://www.pgp.com/>. Acesso em 20/09/2005.
125. CARVALHO, Ana Paula. Contratos via Internet. Belo Horizonte: Del Rey, 2001.
Página 126.
126. Internet Legal. Disponível em: <http://www.internetlegal.com.br/>. Acesso em
27/09/2005.
127. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Porto Alegre: Síntese, 2004. Página 87.
128. MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito
Brasileiro. Salvador: Nossa Livraria, 2003. Página 68.
129. MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito
Brasileiro. Salvador: Nossa Livraria, 2003. Página 67.
130. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Porto Alegre: Síntese, 2004. Página 124.
131. MAIA, Álvaro Marcos. Disciplina Jurídica dos Contrato Eletrônicos no Direito
Brasileiro. Salvador: Nossa Livraria, 2003. Página 70.
132. MELLO, Celso D. de Albuquerque. Curso de Direito Internacional Público. Rio
de Janeiro: Renovar, 2001. Volume 1, página 573.
133. MENKE, Fabiano. Assinatura Eletrônica: aspectos jurídicos no direito brasileiro.
São Paulo: RT, 2005. Página 88.
134. Finkelstein, Maria Eugênia Reis. Aspectos Jurídicos do Comércio Eletrônico.
Porto Alegre: Síntese, 2004. Página 96.
Sobre o autor
Sobre o texto:
Texto inserido no Jus Navigandi nº1773 (9.5.2008)
Elaborado em 12.2005.
Informações bibliográficas:
Conforme a NBR 6023:2000 da Associação Brasileira de Normas Técnicas (ABNT), este texto científico publicado em periódico
eletrônico deve ser citado da seguinte forma:
LOPES, Marcelo Netto de Moura. Contratos pela internet. Eficácia probatória. Jus Navigandi,
Teresina, ano 12, n. 1773, 9 maio 2008. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=11245>. Acesso em: 09 maio 2008.