Escolar Documentos
Profissional Documentos
Cultura Documentos
Redex Ano I - #04
Redex Ano I - #04
2004
Instituto Brasileiro de Direito Eletrônico
REDE
Ano I – Nº 04
Periodicidade: Trimestral
Março a Maio de 2004
Produção do IBDE
http://www.ibde.org.br
COORDENAÇÃO
RIO DE JANEIRO
RIO DE JANEIRO - BRASIL
2004
Instituto Brasileiro de Direito Eletrônico
NACIONAL
Prof. José Carlos de Araújo Almeida Filho – Coordenador e Presidente – Rio de Janeiro
Prof. Aldemario Araujo Castro – Brasília - DF
Prof. Cláudio Luiz Braga Dell´Ortto – Rio de Janeiro
Profa. Josília Fassbender Barreto do Nascimento – Rio de Janeiro
Profa. Georgiana Portella – Rio de Janeiro
Prof. Renato M. S. Opice Blum – São Paulo
David Paterman Brasil – Rio de Janeiro
INTERNACIONAL
Manuel David Masseno – Portugal
Verônica E. Melo – Argentina
Fernando Gallindo – Universidad de Zaragoza - Espanha
SUMÁRIO
RESUMO .....................................................................................................................................iii
ABSTRACT ................................................................................................................................. iv
1 EDITORIAL............................................................................................................................... 1
2 Do delito de dano e de sua aplicação ao direito penal informático - Túlio Lima Vianna .......... 3
2.1 Prolegômenos .......................................................................................................................... 3
2.2 Analogia e interpretação extensiva.......................................................................................... 4
2.3 Bem jurídico tutelado .............................................................................................................. 6
2.4 Dados informáticos.................................................................................................................. 7
2.5 Dados como objeto material do delito de dano ....................................................................... 8
2.6 Dano informático e divulgação de vírus................................................................................ 10
2.7 Dano informático e acesso não autorizado a sistemas computacionais................................. 11
2.8 Consumação e tentativa......................................................................................................... 12
2.9 Conclusões............................................................................................................................. 14
2.10 Bibliografia.......................................................................................................................... 14
3 O REFLEXO DO DIREITO ELETRÔNICO SOBRE OS DIREITOS DA
PERSONALIDADE - JORGE JOSÉ LAWAND..................................................................... 17
3.1 BIBLIOGRAFIA................................................................................................................... 34
3.2 ANEXO ................................................................................................................................. 35
3.2.1 SUBSTITUTIVO AO PROJETO DE LEI Nº 84, DE 1999............................................... 36
4 LITÍGIO ENTRE PARTICIPANTE E OPERADORA DE PLANO PREVIDENCIÁRIO
PATROCINADO POR EMPRESA PRIVADA – Competência da Justiça Trabalhista - Demócrito Reinaldo
5 O EXECUTIVO CHEFE PARA A PRIVACIDADE – o modelo norte-americano para a
autoridade supervisora da proteção de dados - Demócrito Reinaldo Filho ................................. 50
6 Princípio da Eficiência e o Software Livre - Ivo Teixeira Gico Junior .................................. 56
∗
Comitê Orientador: Instituto Brasileiro de Direito Eletrônico (Orientador), COMISSÃO
EDITORIAL.
iii
ABSTRACT
∗
Guidance Committee: IBDE, Comissão Editorial.
iv
1
1 EDITORIAL
Muito ainda há que ser feito em termos de pesquisa científica, notadamente quando
estamos diante de uma área como a do Direito, onde a tradição demonstra pouca
importância nos estudos realizados. Felizmente esta concepção vem sendo mudada
paulatinamente e a comunidade acadêmica passa a dar importância às pesquisas na área do
Direito.
2.1 PROLEGÔMENOS
O crime de dano está previsto no art. 163 do Código Penal Brasileiro e sua aplicação na
proteção dos dados informáticos têm sido muito discutida em congressos e seminários
dedicados ao estudo do Direito Informático no Brasil.
O busílis encontra-se na palavra coisa, utilizada pelo legislador de 1940 para designar o
objeto material do delito de dano.
*
Professor de Direito Penal da Pontifícia Universidade Católica de Minas Gerais (PUC-MG). Mestre em
Ciências Penais pela Faculdade de Direito da Universidade Federal de Minas Gerais (FD-UFMG). Assessor
Judiciário da Terceira Câmara Criminal do Tribunal de Justiça de Minas Gerais (TJ-MG). Membro-fundador
do Instituto de Ciências Penais (ICP). Editor do site www.tuliovianna.org .
4
A hipótese reveste-se de grande importância, pois, em suma, esta é a conduta de quem cria
e divulga vírus de computador, prática que tem causado grandes prejuízos não só às
grandes corporações, mas também a usuários individuais que, muita vez, perdem todas as
suas informações armazenadas sobre a forma de dados em seu computador.
A interpretação não se confunde com a integração, pois, enquanto esta visa preencher as
lacunas existentes na lei1, aquela objetiva tão-somente o correto entendimento da intentio
legis.
1
“Interessante exemplo da lógica da integração é uma brincadeira em que alguém conta um caso
aparentemente sem sentido e o resto do grupo tenta deduzir um fator que tornaria a situação lógica por meio
de perguntas que só podem ser respondidas com sim, não ou irrelevante. Vejamos: um homem entra num bar,
pede um copo d’água. O garçom dá um tiro para o alto, ele agradece e vai embora. Á primeira vista parece
uma situação totalmente absurda, sem a menor coerência. As primeiras perguntas mais desviam a atenção do
que guiam para o caminho correto: _ O tiro matou alguém? _ Não. _O garçom trouxe a água para ele? _
Não. Porém, depois de algum tempo, as perguntas fundamentais são feitas: _O homem estava com sede? _
Não. _ Mas ele pretendia beber a água: _ Sim. Após uma meia hora, alguém, num momento de iluminação,
solta a frase reveladora: _ Ele estava com soluços! E o problema está soluçonado (Com o perdão do
trocadilho).” (VIANNA, 1998. p. 253-254)
5
Destarte, se advogássemos a tese de que o art. 163 do CP pudesse ser interpretado como:
“destruir, inutilizar ou deteriorar coisa alheia ou dados informáticos”, estaríamos
defendendo a analogia.
6
Se, porém, admitirmos que os dados informáticos são “coisas”, não haverá analogia, mas
sim interpretação extensiva, pois a intentio legis é evitar um dano patrimonial, seja ele
praticado em objetos tangíveis ou não.
Não se está, pois, acrescentando novo conteúdo à lei, mas sim evidenciando um novo
significado da palavra “coisa” impossível de ter sido previsto pelo legislador de 1940, mas
certamente contido na norma.
O bem jurídico penalmente tutelado no delito de dano é o patrimônio, que deve ser
entendido como conjunto de bens de valor econômico, valor-utilidade e valor afetivo para
seu proprietário.
Se a vítima tem armazenada, em papel ou em formato digital, uma tabela em que catalogou
o número de manchas nas asas de inúmeras espécies de borboletas, possivelmente estes
dados não terão valor econômico (quem iria comprar isso?), mas certamente terão um valor
utilidade para a vítima que levou anos realizando tal pesquisa.
Por outro lado, caso a vítima tenha as cartas – ou os e-mails – de seus ex-namorados
guardados e seu companheiro atual, num momento de ira, destrua todas estas mensagens,
certamente haverá crime de dano, pois não obstante a inexistência de valor econômico ou
utilidade, há aqui um claro valor afetivo para a vítima.
Obviamente o agente deve ter plena consciência de que o bem danificado tem valor para a
vítima. Nos casos de valor econômico isto é bastante óbvio para o autor, mas quando se
trata de valor utilidade ou valor afetivo, muita vez, pode o agente não imaginar que aquele
7
bem tenha alguma importância para a vítima. Nesta hipótese, caso danifique a coisa, não
poderá ser penalmente punido, pois agiu em erro de tipo, uma vez que lhe faltava o
elemento cognoscitivo do dolo.
Vale lembrar ainda que o valor da coisa tem que ser significativo, pois caso contrário
aplicar-se-ia o princípio da insignificância que exclui a própria tipicidade penal em respeito
ao princípio da lesividade, corolário natural do Estado Democrático de Direito
constitucionalmente previsto.
Ainda que em sua maioria estas informações estejam na forma de texto, sendo, pois,
compostas de palavras, as informações são representações da mente humana que podem
abranger os cinco sentidos: uma foto, uma música, um perfume, um sabor, um beijo.
Estes dados podem ser armazenados em diversos meios físicos. Nos discos-rígidos e nos
disquetes estas informações são armazenadas na forma magnética, sendo que a presença de
corrente magnética representa o 1 (um) e sua ausência representa o 0 (zero). Em CDs e
DVDs, sejam eles de dados, músicas ou filmes, estas informações digitais também são
representadas na forma de dados, sendo que o 1 (um) indica a reflexão do laser pelo
CD/DVD e o 0 (zero) a sua não reflexão.
Tanto as fitas K7 como as VHS armazenavam informações por meio magnético, ainda que
de forma analógica e não digital. Assim, a exposição destas fitas a um imã, poderia causar a
perda completa das informações nelas armazenadas, ainda que posteriormente fosse
possível gravar novos dados na fita.
2
Evidentemente foi necessária a criação de uma tabela que correlacionasse cada uma das letras do alfabeto
humano a uma seqüência de zeros e uns inteligíveis pela máquina. Assim, verbi gratia, a letra A passou a ser
representada pelo código 01000001, a B por 01000010, a C por 01000011 e assim sucessivamente de forma
tal que toda palavra humana pudesse ser entendida como uma seqüência de passagem ou ausência de corrente
elétrica. As imagens por outro lado, foram divididas em milhares de linhas e colunas e cada um dos pontos
formados pela interseção destas linhas e destas colunas, x1, x2, y1, y2, passou a ser representado pela
passagem ou ausência de corrente elétrica. Evidentemente todos estes dados são processados em velocidades
incríveis razão pela qual muita vez não nos damos conta da complexidade em que se baseia o sistema digital.
9
Suponhamos então que Tício, utilizando-se de um imã e com o claro propósito de causar
um prejuízo a Mévio, danifique a fita VHS na qual está gravada a cerimônia de seu
casamento.
Certamente não houve um prejuízo patrimonial propriamente pois é possível que, com um
pouco de sorte, Mévio ainda possa gravar alguma nova informação naquela fita.
O dano causado por Tício não foi, pois, ao continente, mas ao próprio conteúdo da fita, isto
é, às informações nela armazenadas. A tipicidade do crime de dano é evidente, pois Tício
produziu a perda de uma informação que possuía grande valor afetivo para Mévio.
Uma “coisa” é uma fita virgem. Outra “coisa” é uma fita gravada. Trata-se de uma
constatação de senso comum, mas que muitos estudiosos do Direito Informático parecem
não perceber.
A hipótese torna-se um pouco mais sutil se Tício, em vez de utilizar-se de um imã, coloca o
disquete de Mévio em um computador e emite um comando para que ele seja formatado.
10
Ora, o dolo de Tício é exatamente o mesmo. Do ponto de vista objetivo, por outro lado, a
conduta também é idêntica diferindo-se tão-somente pelo instrumento utilizado para
produzir o dano. No primeiro caso utilizou-se de um imã. No segundo, de um computador.
Ambos, o imã e a controladora do disquete, através de um processo magnético, apagaram
as preciosas informações de Mévio armazenadas no disquete.
Está clara mais uma vez a tipicidade do delito de dano pois uma “coisa” é um disquete com
trabalhos escolares gravados e outra “coisa” é um disquete virgem.
A utilidade que a primeira “coisa” tinha, não existe mais. O dano se deu, pois, na
modalidade de inutilizar coisa alheia.
“1. Suco (das plantas). 2. Baba, peçonha (dos animais). 3. (Em geral) Veneno, peçonha. 4.
Mau cheiro, cheiro fétido.” (FERREIRA, p. 1228)
O termo acabou sendo usado pelas Ciências Biológicas para designar diminutos agentes
infecciosos, visíveis apenas ao microscópio eletrônico, que se caracterizam por não ter
metabolismo independente e ter capacidade de reprodução apenas no interior de células
hospedeiras vivas.
Se, nos seres vivos, os vírus agem comandados por uma seqüência de ácidos nucléicos que
são injetados na célula da vítima, nos computadores os vírus são uma seqüência pré-
ordenada de 0 (zeros) e 1(uns) que obrigam o computador a realizar uma série de funções
não desejadas por seu proprietário.
Suponhamos então que Tício, em vez de utilizar-se de um imã ou da formatação por meio
de um computador, prefira infectar o disquete de Mévio com um vírus capaz de obrigar o
computador de Mévio a formatar os dados nele armazenados na próxima sexta-feira 13.
Mais uma vez, a conduta é absolutamente típica. O dolo é idêntico ao das condutas
anteriores, pois a intenção de Tício é a de apagar os dados armazenados e causar um
prejuízo a Mévio. Objetivamente, também há uma inutilização por meios magnéticos dos
dados.
Conclui-se, pois, que, quando alguém divulga um vírus de computador, objetivamente está
emitindo comandos para que no futuro o próprio computador da vítima inutilize os dados
armazenados seja em um disquete ou, mais comumente na atualidade, em um disco rígido.
Se Tício com seu computador conectado à Internet, obtém por meios ilícitos acesso a uma
página na Internet e altera seu conteúdo, colocando no ar uma página de protesto, verbi
gratia, estará, por meio de um acesso não autorizado, praticando crime de dano.
É necessário demonstrar, porém, que aquela página possui um valor para a vítima, o que em
páginas comerciais, é demasiadamente óbvio. Os anúncios que deixam de ser exibidos e as
vendas que não se concretizaram por ter sido o site desfigurado, por si só, demonstram os
prejuízos econômicos da vítima.
Em uma página que preste informações sobre as condições climáticas, tráfego, etc. o valor-
utilidade é claro, caracterizando-se também o crime de dano.
Em páginas pessoais, o valor sentimental da página para a vítima deverá ser levado em
conta, mormente se a vítima não tinha cópia (backup) dos documentos danificados.
Na maioria absoluta dos casos analisados, o resultado se dá logo em seguida dos atos de
execução, não gerando, pois, maiores problemas na análise da tentativa.
13
O dano praticado através de vírus de computador, porém, só se consuma muito tempo após
a prática do último ato executório, razão pela qual merece uma análise mais acurada.
A simples criação de um vírus de computador não é punida pelo Direito Penal Brasileiro.
Trata-se de fase preparatória do delito de dano informático e, como tal, não pode ser
punida, pois, se o agente não divulgar o vírus, o dano não se concretizará.
Se Tício dolosamente envia um email infectado com vírus a Mévio haverá início de
execução do crime de dano.
Em todos estes casos o vírus tornou-se acessível à vítima por meio de uma conduta dolosa
de Tício.
Se a vítima, porém, jamais executar o vírus, haverá a tentativa, pois não obstante o agente
ter praticado todos os atos de execução, o crime não se consumou por circunstâncias alheias
à sua vontade.
2.9 CONCLUSÕES
O crime de dano previsto no art. 163 do Código Penal Brasileiro é perfeitamente aplicável à
tutela dos dados informáticos, sendo completamente prescindível a criação de um novo tipo
penal para tal fim. Trata-se de interpretação extensiva da palavra “coisa”, elemento objetivo
do tipo penal.
A proteção patrimonial dos dados não se limita a seu valor econômico, pois a intentio legis
é proteger todo patrimônio da vítima, compreendido não só como tutela de valores
econômicos, mas também do valor-utilidade e do valor afetivo que porventura tenha a
coisa.
A divulgação de vírus informáticos, com intenção de dano, pode ser punida como tentativa
de dano, caso o resultado não se concretize ou como dano consumado, caso o resultado
naturalístico venha a ocorrer efetivamente.
2.10 BIBLIOGRAFIA
FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8ª ed. Rio de
Janeiro: Forense, 1985. 491 p.
______. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro:
Forense, 1983. 615 p.
MACHADO, Cynthia Semíramis F. Software e privacidade: uma defesa do código-fonte
aberto na preservação do direito constitucional à vida privada. In CERQUEIRA, Tarcísio
Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e Internet:
aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.81-93.
MAXIMILIANO, Carlos. Hermenêutica e aplicação do direito. 16ª ed. Rio de Janeiro:
Forense, 1997. 426p.
MIRABETE, Julio Fabbrini. Código penal interpretado. São Paulo: Atlas, 1999. 1.972
p.
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não
autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. 170p.
______. Hackers: um estudo criminológico da subcultura cyberpunk. In CERQUEIRA,
Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e
Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.173-190.
______. Cibernética Penal. Boletim do Instituto de Ciências Penais, Belo Horizonte, a.2,
n.16, p. 4-6, junho de 2001.
______. Dos Crimes pela Internet. Revista do CAAP, Belo Horizonte, a.5, n. 9, p. 367-385,
2000.
______. Dos Crimes por Computador. Revista do CAAP, Belo Horizonte, a.4, n.6, p.463-
491, 1999.
______. Prolegômenos à Hermenêutica Jurídica. Revista do CAAP, Belo Horizonte, a.3,
n.4, p.243-263, 1998.
ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal
Brasileiro: parte geral. 2.ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999.
888 p.
16
17
Com efeito, não é dever apenas do direito civil, por exemplo, dispor sobre as
conseqüências dos meios informáticos sobre os negócios jurídicos, pois como bem
observou Maria Helena Diniz3, quando entrevistada sobre o novo estatuto civil: “Não se
poderá decretar a sua velhice precoce. É verdade que nele não estão contidas questões
sobre contratos eletrônicos, parceria entre homossexuais, experiência científica em seres
humanos, direitos difusos, pesquisa com genoma humano, clonagem humana, efeitos
jurídicos decorrentes da reprodução assistida, medidas sócio-educativas aplicadas à criança
e ao adolescente, relações de consumo, entre outras. Essas e outras matérias não são
objetos de estudo do Direito Civil, por pertencerem a outros ramos jurídicos. Então, em
razão de suas peculiaridades, esses temas devem ser redigidos por normas especiais. O
3
DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São Paulo, julho-agosto
2002. p.12 e 13. grifo nosso
18
novo Código é obra legislativa de grande importância, apesar de não ser perfeito, pois
nenhuma obra humana o será. Almejar isso seria uma utopia, ou melhor, pretender o
irrealizável”.
Então qualquer seara do conhecimento jurídico que faça uso dos meios
informáticos, notadamente a rede mundial de computadores – Internet, será objeto de
análise e estudo do direito eletrônico.
Espraia-se por todo e qualquer ramo, seja o direito civil, direito administrativo,
direito penal, direito tributário e dentre outros. Trata-se de uma esfera do conhecimento sui
generis, pois não há como abordá-lo, livre de equívocos, sem ser levado em consideração a
incidência das outras esferas acima referidas.
4
PECK, Patrícia. Direito digital e os novos desafios para o profissional do Direito. Folha do Acadêmico, p.
14.
19
provedor pela via da Internet não é serviço de valor adicionado, conforme o define o art.
61, da Lei nº 9.472, de 16/07/1997. 9. Recurso provido. (RESP 323358 / PR ; RECURSO
ESPECIAL 2001/0056816-9, Rel. Min José Delgado – STJ)”
5
LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Juarez de Oliveira, 2003. p.39
21
Nascendo com vida a pessoa se torna sujeito de direitos – é o que dispõe o artigo 2º
do Código Civil: “A personalidade civil da pessoa começa do nascimento com vida: mas a
lei põe a salvo, desde a concepção, os direitos da personalidade”, já tendo a integrar o seu
patrimônio pessoal todas as faculdades que concernem à individualidade de cada pessoa:
direito à vida, à integridade física e psíquica, à dignidade da pessoa humana, que pressupõe
a preservação de valores fundamentais como o nome, a honra, a liberdade, o recato7.
6
DINIZ, Maria Helena. Dicionário Jurídico: volume 3. São Paulo: Saraiva, 1998.
7
Os direitos da personalidade são inatos?, Revista dos Tribunais, n. 694, ago/1993, p.31.
8
MATTIELO, Fabrício Zamprogna. Código Civil Comentado. São Paulo: LTR, 2003. p.22
22
9
SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: EDIPRO, 2001. p.
31.
10
SILVA NETO, Amaro Moraes e. Privacidade na internet... p. 34.
23
Pois bem, para o autor supracitado11, há de ser usada a seguinte técnica para
classificar os direitos da personalidade:
11
FRANÇA, Rubens Limongi. Direitos da Personalidade. Coordenadas Fundamentais. Revista do
Advogado nº 38, p 8-11.
24
Denotam-se, inclusive, por meridiana razão, que não vemos expresso os possíveis
direitos da personalidade que podem ser atingidos pelo uso inadequado dos meios
informáticos (internet). Mas, podemos induzir que estará em jogo, principalmente, a
liberdade de pensamento e o direito à imagem e à intimidade pessoal, familiar e social.
25
Ainda quanto a esta característica, continua o autor13 acima referido: “Não se pode
identificar, de modo expresso, a consideração da vida privada e da intimidade como objetos
específicos de um direito, mas antes, receberam proteção reflexa, sob o recurso de um
fundamento jurídico já sedimentado pela doutrina e jurisprudência ocidentais, como o
direito à propriedade, à honra, o direito contratual ou, no plano do Direito Público, o direito
à liberdade, a inviolabilidade de domicílio e de correspondência. Sua formulação, contudo
far-se-á de modo mais preciso como direito autônomo somente a partir do final do século
XIX, com o deslocamento do centro de proteção para o que se chamaria de “patrimônio
moral do homem” ou da personalidade humana inviolável.” Inicia-se, com essa mudança de
12
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da sexualidade, da
família, da comunicação e informações pessoais, da vida e da morte. Belo Horizonte: Del Rey, 1998. p.57
13
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada... p.209-220
26
objetivo, a história de um dos “mais amplos dos direitos e o direito mais valioso do homem
civilizado”, ao mesmo tempo que inusitado e instigante, a ponto de seu poder germinador
fazer do que antes fora seu precedente apenas mais um de seus aspectos”.
Deveras, dispõe o artigo 186 do estatuto civil: “Aquele que, por ação ou omissão
voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que
exclusivamente moral, comete ato ilícito”.
Cumpre ser frisado o fato de que a sanção àquele que viola a intimidade será tarefa
tanto do direito civil bem como do direito penal, sendo que este tipifica todos aqueles atos
que contrariem a ordem jurídica.
14
VENOSA, Silvio de Salvo. Direito civil: direitos reais. São Paulo: Atlas, 2003. p. 583
27
Outrossim, como direito é fato, valor e norma, cotidianamente são noticiados pela
imprensa inúmeros casos de violação dos direitos da personalidade pelos meios eletrônicos.
O código civil, em seu artigo 187 explicita: “Também comete ato ilícito o titular de
um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim
econômico ou social, pela boa-fé ou pelos bons costumes”. Isto é o que se denomina de
abuso de direito, que de acordo com Fabrício Zamprogna Mattielo15: “...é tido, como ato
ilícito no ordenamento pátrio, dele decorrendo todas as conseqüências da ilicitude civil, tais
como : dever de indenizar, obrigação de fazer cessar a abusividade, reposição ao estado
anterior etc. (...) O ato ilícito com origem no exercício do direito de maneira estranha ao
desejado pelo legislador pressupõe que o agente exceda manifestamente os limites ditados
pelos fins econômico ou social, pela boa-fé ou bons costumes, ou seja, ultrapasse
notoriamente as barreiras do razoável e tolerável, descambando para o abuso do direito.
(...).”
15
MATTIELO, Fabrício Zamprogna. Código Civil... p.149
16
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada... p.82.
17
JESUS, Damásio E. de. SMANIO, Gianpaolo Poggio. INTERNET: CENAS DE SEXO
EXPLICITO ENVOLVENDO MENORES E ADOLESCENTES - ASPECTOS CIVIS E
PENAIS.http://www.trlex.com.br/resenha/damasio/adolesc.doc acessado em 14/10/2003.
29
oportunidade de proferir parecer, abarcando tanto os aspectos civis bem como o criminal,
com a seguinte interpretação: “O Estatuto da Criança e do Adolescente - (ECA) adotou, em
seu art. 1º, o princípio da proteção integral da criança e do adolescente, estendendo-se a
todas as suas necessidades e direitos, no sentido do pleno desenvolvimento de sua
personalidade. E o seu art. 4º expressa que "é dever da família, da comunidade, da
sociedade em geral e do Poder Público, assegurar, com absoluta prioridade, a efetivação
dos direitos referentes... à dignidade e ao respeito". Como corolário desses princípios, o art.
5º proíbe que a criança ou adolescente seja objeto de qualquer exploração, sendo punido, na
forma da lei, qualquer atentado aos seus direitos fundamentais.(...) Evidentemente, a
divulgação via Internet de cenas de sexo explícito envolvendo crianças e adolescentes
constitui exploração e atentado contra os direitos da personalidade dos mesmos, incidindo
na proibição legal. Realmente, o art. 17 do ECA dispõe sobre o direito à inviolabilidade
física, psíquica e moral do objeto da tutela legal, referindo-se expressamente à preservação
de sua imagem e de seus, valores. Esse dispositivo não contém simples norma
programática, uma vez que o art. 18 do mesmo diploma impõe a todos o dever de zelar pela
dignidade dos menores contra situações constrangedoras e vexatórias, significando que seus
direitos são oponíveis "erga omnes", ou seja, contra todos.(...) Os direitos e interesses da
pessoa humana, ainda que criança ou adolescente, são difusos, uma vez que transcendem a
esfera individual, referindo-se à toda sociedade, que deles não pode dispor. Assim, o
referido Estatuto estipula sua proteção judicial por via da ação civil pública, visando a
impedir a veiculação de "sites" nocivos, à sua imagem e personalidade via Internet, nos
termos do seu art. 208, parágrafo único, sendo o Ministério Público, dentre outras, a
instituição com atribuições para a propositura judicial (art. 210, I). De observar-se que
qualquer pessoa pode provocar a iniciativa do Ministério Público, conforme o art. 220 do
mencionado Estatuto, representando e apresentando elementos para sua atuação. (...)
Considerando que o ECA determina a competência funciona1 absoluta do foro do local
onde ocorreu a ação conforme seu art. 209, a representação deverá ser encaminhada ao
30
Ministério Público com atribuição do domicílio do responsável pelo "site". Caso o acesso
seja difícil, ou os domicílios sejam de complicada localização, a representação poderá ser
endereçada à Procuradoria-Geral de Justiça estadual, que a encaminhará à sua destinação
específica. (...) Assim, por intermédio do Ministério Público é possível proibir-se a
veiculação via Internet de cenas pornográficas envolvendo menores, responsabilizando-se
civilmente os responsáveis. (...) Aspectos Penais: O art. 241 da Lei .. 8.069/90 (ECA)
tipifica como crime o fato de fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança e adolescente, cominando pena de l (um) a 4 (quatro) anos de reclusão.
Publicar significa tornar público, permitir o acesso ao público, o sentido de um conjunto de
pessoas, pouco importando o processo de publicação (Nélson Hungria, Comentários ao
Código Penal, Rio de Janeiro, Editora Forense, 1958, VII:340). Em face disso, a divulgação
dos "sites" via Internet constitui o núcleo da norma penal incriminadora ("publicar") e
adequa-se à figura típica. (...) Não se exige dano individual efetivo, bastando o potencial.
Significa não se exigir que, em face da publicação, haja dano real à imagem, respeito à
dignidade etc. de alguma criança ou adolescente, individualmente lesados. O tipo se
contenta com o dano à imagem abstratamente considerada.(...) A consumação do delito
ocorre o instante e o local a partir do qual é permitido o acesso ao público que atua na
Internet, ou seja, o endereço do responsável pelo "site" (lugar da publicação). (...) A
competência é determinada pelos arts. 69 e 70 do Código de Processo Penal, indicando o
lugar da infração: aquele onde o crime se consumou. Portanto, no local do endereço do
responsável pelo "site" ("endereço real").(...) No que se refere à representação sobre a
prática do crime, aplica-se o que foi exposto sobre os aspectos civis, podendo ser deduzida
perante a Promotoria de Justiça do Ministério Público Estadual, com atribuição no referido
endereço do responsável pelo "site", ou a Procuradoria-Geral de Justiça.”
estatal pelo órgão competente, circunstância que afasta a plausibilidade jurídica do direito
de exploração dos serviços de comunicação multimídia sem aquela autorização, pelo que
não há como se falar em possibilidade de dano irreparável ou de difícil reparação na
espécie. 3. Situação apta a causar grave lesão à segurança pública porque a execução dos
serviços de multimídia, envolvendo radiodifusão de sons e imagens, pode ocasionar
interferências nas comunicações em geral e colocar em risco a segurança da coletividade. 4.
Agravo Regimental rejeitado. 5. Decisão confirmada. (TRF 1ª – AgRg 2002.01.00.036260-
8 – MG – Rel. Des. Fed. Catão Alves – J. 27.02.2003).”
O direito eletrônico, como ramo autônomo que pretende ser, terá que no futuro
prepar-se para todas estas intricadas questões, as quais já estão surgindo, e se tornarão mais
comuns, a partir do incremento no uso das novas tecnologias, como aliás já ocorre com a
internet, como inclusive divulgado pela imprensa, que diagnosticando o continente africano
constatou: “O uso da internet e de telefones celulares se encontra em expansão na África,
de acordo com especialistas em tecnologia da ONU (Organização das Nações Unidas).(...)
O número de pessoas usando (e pagando) provedores de internet aumentou em 20% nos
últimos 18 meses, segundo a Força-Tarefa de Informação e Tecnologias de Comunicação
da ONU.(...)A popularidade das comunicações sem fio também está crescendo. Mais
telefones celulares foram adquiridos nos últimos cinco anos do que linhas fixas foram
34
3.1 BIBLIOGRAFIA
DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São Paulo, julho-
agosto 2002.
18
Aumenta uso de internet e telefone celular na África.
http://www0.bbc.co.uk/portuguese/ciencia/021002_africamtc.shtml, acessado em 14/10/2003.
35
LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Juarez de Oliveira, 2003.
MATTIELO, Fabrício Zamprogna. Código Civil Comentado. São Paulo: LTR, 2003.
PECK, Patrícia. Direito digital e os novos desafios para o profissional do Direito. Folha do
Acadêmico.
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da
sexualidade, da família, da comunicação e informações pessoais, da vida e da morte. Belo
Horizonte: Del Rey, 1998.
SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: EDIPRO,
2001.
VENOSA, Silvio de Salvo. Direito civil: direitos reais. São Paulo: Atlas, 2003. p. 583
3.2 ANEXO
36
estar sincronizado, através do serviço de cliente NTP (Network Timing Protocol, parte do
padrão TCP/IP), com um servidor de sincronização de rede NTP, cujo funcionamento e
responsabilidades devem ser regulamen-tados pela agência ANATEL;
III – endereço atribuído ao usuário na transação (IP Address – Internet Protocol Address);
IV – número do telefone ou identificação de ponto de rede utilizado para efetuar a conexão,
salvo impossibilidade técnica.
Art. 5º. Os dados e informações referidos nesta lei são confidenciais, não podendo ser
divulgados a terceiros, a qualquer tí-tulo, salvo requisição judicial, na forma da lei.
Art. 6º. A desobediência ao disposto nos artigos 3º e 4º desta lei sujeita o infrator a multa
não inferior a R$ 1.000,00 (um mil reais) por informação ou dado não registrado, acrescida
de um terço em caso de reincidência.
CAPÍTULO II
DO USO DE INFORMAÇÕES DISPONÍVEIS EM MEIOS ELETRÔNICOS
Art. 7º. Para fins desta lei, entende-se por dados aquelas informações inerentes à pessoa
física identificada ou identificável.
Parágrafo Único. É identificável toda pessoa que direta ou indiretamente, através de
referência a um ou mais elementos específicos da sua identidade física, fisiológica,
psíquica, econômica, cultural ou social possa ser individualizada.
Art. 8º. Ninguém será obrigado a fornecer informações próprias ou de terceiros, salvo nos
casos previstos em lei.
Art. 9º. A coleta, o processamento e a distribuição de dados ficam sujeitos à prévia
autorização da pessoa física ou jurídica a que se referem. O titular dos dados pode, a
qualquer momento, sus-pender a utilização de seus dados, assegurado o seu direito de
ressarcimento por dano material ou moral, quando couber.
§ 1º. À toda pessoa cadastrada, dar-se-á conhecimento dos dados pessoais armazenados e
das respectivas fontes.
38
§ 2º. Fica assegurado ao titular dos dados pessoais, o direito à requerer a retificação de
qualquer dado pessoal incorreto, assim como o de contestar ou solicitar explicações sobre a
veracidade do dado mesmo que justificável.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhum dado
pessoal será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a
sua validade.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de saber o respectivo teor dos dados
a seu respeito mantidos por qualquer terceiro.
Art. 10. Os serviços de informações ou de acesso a bancos de dados não distribuirão dados
pessoais referentes, direta ou indiretamente, a origem racial, opinião política, filosófica,
religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada,
salvo autorização expressa do interessado.
Art. 11. O acesso de terceiros aos dados pessoais mantidos em meios eletrônicos dependerá
de prévia autorização judicial.
[OBS: A FORMA DE PROTEÇÃO AOS DADOS DE PESSOAS JURÍDICAS AINDA
NÃO FOI DEFINIDA ATÉ O PRESENTE MOMENTO, CONFORME AS
CONCLUSÕES DAS COMISSÕES]
CAPÍTULO III
DOS CRIMES DE INFORMÁTICA
Seção I
Dano a dado, programa de computador, banco de dados ou mecanismos de acesso
Art. 12. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente,
dado, programa de computador, banco de dados ou mecanismos de acesso armazenados em
meios eletrônicos, com a utilização de meio fraudulento ou de forma não autorizada:
Pena: detenção, de .... e multa
Parágrafo Único: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
39
Juiz de Direito em PE
e-mail: Demo@infojus.com.br
Uma das questões processuais mais delicadas atualmente, para os juízes que atuam em
varas cíveis (da Justiça Estadual), tem sido definir sua competência para processar e julgar
causas em que litigam participantes de planos de previdência complementar privada e as
entidades que operam esses planos. Os participantes de planos previdenciários hoje em dia
atulham o Judiciário com pedidos os mais diversos, desde os mais corriqueiros pedidos de
aumento do valor dos benefícios, passando por discussões sobre direito de manutenção do
valor de sua contribuição ou a do patrocinador, até reivindicações de portabilidade dos
valores acumulados para outro plano ou resgate das contribuições pagas. São, portanto,
muitos os tipos de ações movimentadas na Justiça em torno do regime de previdência
complementar privada. Além do trabalho normal de dar vazão e solução a todas essas
questões, uma dificuldade adicional tem aparecido: a de definir exatamente o âmbito de
atuação do Poder Judiciário estadual, ou seja, para quais desses tipos de causas são
competentes os juízes das varas cíveis da Justiça estadual.
19
Art. 2o. da Lei Complementar n. 109, de 29 de maio de 2001, que dispõe sobre o Regime de Previdência
Complementar, regulamentando o “caput” do art. 202 da CF.
20
Além disso, a Lei estabelece que as entidades abertas são constituídas unicamente sob a forma de
sociedades anônimas (art. 36).
21
As relações entre as entidades previdenciárias e seus patrocinadores públicos estão definidas na Lei
Complementar n. 108, de 29 de maio de 2001, que regulamentou o parágrafo 4o. do art. 202 da CF (na
redação da EC 20.15.12.98).
22
Par. 4o. do art. 2002 da CF.
44
A dificuldade aparece quando o conflito envolve empresa fechada que opera planos
previdenciários em favor de classe específica de pessoas, empregadas de uma empresa ou
grupo de empresas patrocinadoras (ver item a da classificação das entidades fechadas, feita
acima). Nessa situação, o outro litigante é necessariamente um empregado da empresa
patrocinadora ou seu ex-empregado, que passou a usufruir os benefícios do plano em razão
da cessação do vínculo empregatício. Cuida-se de alguém que ainda mantém ou se desligou
de uma relação empregatícia para assumir posição (a partir daí única) numa relação
contratual previdenciária. Em razão dessa conexão que o plano previdenciário guarda com
a relação de emprego, não seria lógico supor a extensão da jurisdição trabalhista para
alcançar esse tipo de demanda?
Parece-nos que sim. A relação contratual empregatícia não encerra, com o seu término, a
produção de efeitos jurídicos. Mesmo extinta, ela continua a produzir alguns efeitos, e um
desses efeitos é justamente proporcionar que o (ex)empregado assuma a condição de
assistido23 de plano (contrato) previdenciário administrado por outra empresa. Diga-se,
aliás, que a jurisprudência já se pronunciou no sentido de que os direitos relacionados ao
extinto contrato de trabalho, mesmo após a aposentação do obreiro, não deixam de manter
23
Na definição oferecida pelo art. 8o., incs. I e II, da Lei Comp. 109, participante é a pessoa física que aderir
aos planos de benefícios, enquanto que assistido é o participante ou seu beneficiário em gozo de benefício de
prestação continuada.
45
correlação com ele (AgRG no CC 38.915-RJ, rel. Min. Aldir Passarinho Júnior, julgado em
11.02.04).
A jurisprudência já vem se inclinando pela aceitação dessa tese, como se observa de alguns
arestos do STJ sobre o tema:
Agravo improvido (Ag. Reg. No AI 198260-MG, rel. Min. Sydney Sanches, j. 07.08.01, DJ
16.11.01).
Podemos sustentar que a Competência da Justiça especializada não engloba apenas as ações
em que o autor pretende a complementação do benefício de aposentadoria, mas abarca
todos os casos em que se tenha de julgar questões que envolvam planos (contratos) de
previdência privada fechada, celebrados com o objetivo de atribuir os benefícios de
aposentadoria a empregado do setor privado. É claro que nem todos pensam assim,
havendo quem entenda ser possível a discussão de cláusulas exclusivamente do contrato
previdenciário, sem resvalar na origem empregatícia do vínculo contratual anterior (nesse
sentido: STJ-3ª Seção, CC 36071-RJ, rel. Min. Carlos Alberto Menezes Direito, j. 10.09.03,
DJ 29.09.03). Essa jurisprudência, no entanto, não expressa o sentimento majoritário do
STJ e deve ser afastada por proporcionar insegurança jurídica. O mais correto, pelas razões
já expostas e também para proporcionar maior grau de certeza aos órgãos judiciários, é
definir que sempre que a causa versar sobre plano (contrato) de previdência complementar
fechada em benefício de empregado do setor privado, a competência é da Justiça laboral.
24
O art. 68 da Lei Complementar 109 reproduz o par. 2o. do art. 2002 da CF (na redação da Emenda
Constitucional n. 20, de 15.12.98), de seguinte teor: “As contribuições do empregador, os benefícios e as
condições contratuais previstas nos estatutos, regulamentos e planos de benefícios das entidades de
previdência privada não integram o contrato de trabalho dos participantes, assim como, à exceção dos
benefícios concedidos, não integram a remuneração dos participantes, nos termos da lei”.
48
Um fundamento de ordem prática pode ser aventado: para o Juiz concluir se há necessidade
ou não de revolver cláusulas do contrato de trabalho, fica obrigado a examinar a própria
questão de fundo, tarefa que geralmente só realiza quando o processo está pronto para
julgamento, após o término da instrução. Ora, é economicamente inviável deixar-se a
decisão quanto à competência somente para momento final, quando já realizado trabalho
processual exaustivo.
Ainda um último argumento pode ser levantado em prol da competência plena da Justiça do
trabalho para examinar e julgar lides entre empresas de previdência fechada (do setor
privado) e os beneficiários dos planos que administra. O fundamento é o de que o contrato
previdenciário, em última análise, é firmado com a própria empresa empregadora, ainda
que esta se faça representada por meio de empresa pertencente a mesmo grupo empresarial.
A obrigação jurídica de contrato de previdência complementar fechada decorre de relação
que se dá entre o beneficiário (empregado) e o ex-empregador, ainda que de forma indireta.
Se é verdade que os contratos previdenciários não são celebrados diretamente com a
própria empresa empregadora, o são com empresa de alguma forma coligada a ela,
instituída com o fim exclusivo de formar fundo previdenciário para complementar a
aposentadoria do seu trabalhador (da empresa patrocinadora). Essa simbiose entre a
entidade fechada de previdência privada e a empresa patrocinadora fica mais evidente
quando se observa que: a) em geral, os entes patrocinadores permanecem ligados à entidade
previdenciária e somente se retiram em casos excepcionais, mediante aprovação do órgão
regulador e fiscalizador (art. 33, III, da Lei Comp. 109); b) os patrocinadores têm
representantes nos conselhos deliberativos e fiscal da entidade fechada (art. 35, par. 2o.); e
c) os administradores dos patrocinadores são responsabilizados pelos danos ou prejuízos
causados às entidades de previdência complementar, especialmente pela falta de aporte das
contribuições a que estavam obrigados (art. 57, par. únic.).
Sem sombra de dúvida, não somente há uma inter-relação entre o contrato de trabalho e o
contrato previdenciário, como também há uma ligação estreita entre a entidade fechada
49
Além de serem totalmente independentes do governo que as institui, pois exercem “com
total independência as funções que lhes forem atribuídas” (parte final do dispositivo
citado), as autoridades de proteção de dados são dotadas de “poder de inquérito” (art. 28,
item 02), podendo instaurar procedimento para averiguar atividades que violem os direitos
25
Diretiva 95/46/EC, do Parlamento e Conselho Europeus, de 24 de outubro de 1995, sobre proteção dos
indivíduos com respeito ao processamento de dados pessoais. Pode ser encontrada no seguinte endereço:
http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!DocNumber&lg=en&type_doc=Directive
&an_doc=1995&nu_doc=46
26
Na verdade, a Diretiva trouxe um capítulo inteiro (Capítulo VI) sobre “a autoridade de controle e grupo de
proteção das pessoas no que diz respeito ao tratamento de dados pessoais”, estabelecendo no item 01 do art.
28 que: “Cada Estado-membro estabelecerá que uma ou mais autoridades públicas serão responsáveis pela
fiscalização da aplicação no seu território das disposições adotadas pelos Estados-membros nos termos da
presente diretiva”.
51
relativos à privacidade individual (art. 28, item 03); “poder de intervenção”, podendo
bloquear ou impedir temporariamente as atividades de empresas (mesmo dispositivo);
“poder de notificação”, através do qual podem dirigir uma comunicação ou advertência ao
responsável pelo tratamento dos dados (mesmo dispositivo); “poder de intervenção em
processos judiciais”, no caso de violação das disposições de caráter nacional adotadas na
Diretiva (mesmo dispositivo); e poder de “recebimento de reclamações” para proteção dos
direitos e liberdades ligadas a questões da privacidade, feitas por qualquer pessoa ou
associação que a represente (art. 28, item 04).
Esse modelo tem sido considerado de grande eficácia, no que diz respeito à fiscalização das
atividades de processamento de informações pessoais. Por força dele, as empresas
européias têm procurado adaptar suas atividades às exigências da Diretiva (e das leis
nacionais que a incorporaram ao Direito interno de cada país membro29), pois não têm sido
poucos os casos relatados de aplicação de multas e outras sanções (até mesmo
intervenções) pelos órgãos e autoridades de proteção de dados. Mas se trata, poderíamos
dizer, de um controle a posteriori, isto é, a autoridade de proteção de dados atua depois de
27
Para quem se interesse, a relação dos Comissários Nacionais de Proteção de Dados
(National Data Protection Commissioners) pode ser encontrada no seguinte endereço:
http://europa.eu.int/comm/internal_market/privacy/links_en.htm .
28
Ver a página do Supervisor Europeu para a Proteção de Dados (European Data Protection
Supervisor): http://europa.eu.int/comm/internal_market/privacy/application_en.htm
29
A Diretiva, em seu art. 32, item 01, exigiu que todos os países membros editassem leis e regulamentos em
conformidade com suas disposições. Ela atribuiu o prazo de três anos após sua vigência para que os países
membros incorporassem suas disposições ao Direito interno deles.
52
uma atividade ter sido implementada, geralmente depois que recebe uma reclamação de
alguém que alega violação a seus direitos individuais.
Para muitos especialistas, o problema na proteção à privacidade reside justamente aí. As
autoridades somente são chamadas a atuar depois que ele já existe, depois de ocorrida a
violação, o que, em certos casos, torna difícil a reparação ou a correção do problema. Para
eles, uma das melhores maneiras de se garantir um bom nível de proteção à privacidade dos
cidadãos é avaliar os riscos antes que uma atividade, programa ou sistema (público ou
privado) tenha sido implementado. Levantar e sopesar as questões ligadas à privacidade
logo no começo do desenvolvimento de um novo programa é o melhor meio de se evitar
problemas futuros. Assim, para se assegurar que as questões relativas à privacidade sejam
discutidas e resolvidas logo no nascedouro de um novo projeto, muitas empresas privadas
americanas criaram a função do “Oficial Chefe para Privacidade” (Chief Privacy Officer).
Trata-se de alguém de dentro da organização da empresa que pode ser consultado durante a
fase de elaboração de um novo projeto que implique na coleta de informações pessoais.
Obviamente que não é toda pequena empresa que tem em sua estrutura um cargo desses.
Geralmente só grandes empresas ou aquelas que, pela própria natureza de suas atividades,
atuam maciçamente na coleta, uso e armazenamento de informações pessoais30. O Oficial
Chefe para a Privacidade (conhecido simplesmente pela sigla em inglês CPO) tornou-se
uma função comum nas empresas que trabalham com e-commerce, prestam serviços
bancários e operam planos privados de assistência à saúde31.
30
A Double Click (www.doubleclick.com), empresa que se tornou famosa por desenvolver um novo sistema
de marketing na Internet, é uma das que possuem cargo dessa natureza em seus quadros.
31
Os executivos que trabalham nessa função, no setor público ou privado, já formaram inclusive uma
associação de âmbito nacional, a International Association of Privacy Professionals (IAPP).
53
Ainda que a título de promover a defesa de interesses públicos sensíveis, como é o caso do
combate ao terrorismo e a garantia da segurança pública, o que legitima a coleta e o uso em
larga escala de informações pessoais, a atividade governamental não pode ser ilimitada.
Para combater o terrorismo, o Governo necessita levantar e rastrear (através dos seus
serviços de inteligência) informações, valendo-se, nessa tarefa, de instrumentos e
dispositivos tecnológicos. O uso das ferramentas da tecnologia da informação, que
permitem a coleta e processamento de informações em larga escala, potencializam o risco à
privacidade individual. Por isso, mesmo em se tratando de atividade de processamento de
dados com fins tão valiosos para a população americana, os serviços de inteligência e
órgãos de segurança pública não podem atuar indiscriminadamente, mas submetidos a
32
www.dhs.gov
33
Chief Privacy Officer of the Department of Homeland Security
http://www.dhs.gov/dhspublic/display?theme=11&content=1315
34
Cargos semelhantes já existiam na estrutura dos órgãos americanos do imposto de renda (Internal Revenue
Service) e dos serviços de correios (US Postal Service), mas não em cumprimento de uma exigência legal.
35
O Privacy Officer está previsto na Section 222 do Homeland Security Act of 2002, assinada pelo Presidente
Bush no fim de 2002.
54
certos limites quando coletam, fazem uso e armazenam informações pessoais36. O Oficial
para assuntos da Privacidade (Privacy Officer) funciona justamente auxiliando o Governo a
definir e respeitar esses limites. Serve como órgão de consulta interno, que pode realizar
“Estudos de Impacto à Privacidade” (Privacy Impact Assessments ou simplesmente PIAs)
antes que uma atividade ou sistema (que implique coleta ou uso de dados pessoais) seja
implementado37.
Uma organização não governamental que defende as liberdades civis, o Center for
Democracy and Technology38, publicou no dia 14 deste mês uma nota defendendo que o
modelo do “Oficial da Privacidade” do Departamento de Proteção da Pátria seja implantado
em todas as outras agências e órgãos governamentais federais. Além de ser um executivo
de alto nível dentro dos órgãos públicos, que participa das principais deliberações e é
responsável pela definição de políticas básicas, o CDT reclama que as decisões do Oficial
da Privacidade sejam dotadas de obrigatoriedade.
36
Esses limites constituem o que se convencionou chamar de “práticas informacionais justas” (fair
information practices), que justificam a imposição de limites ao governo quando se trata de coletar, fazer uso,
armazenar ou revelar informações de caráter pessoal. Estão postos na Constituição e nas leis que garantem a
proteção de dados pessoais.
37
Uma lei federal, o E-Government Act of 2002, já exige que todo órgão ou agência federal realize o PIA
antes de adquirir um novo sistema tecnológico de processamento de dados ou de iniciar a coleta de
informações pessoais (Section 208). Um dos primeiros PIAs foi publicado pelo Executivo da Privacidade do
DHS, a respeito do US-VISIT (United States Visitor and Immigrant Status Indicator Technology), o tão
discutido sistema de vistos para imigração, que exige que todos os visitantes provenientes de alguns países
sejam fotografados e tenham as impressões digitais coletadas antes de entrarem nos EUA.
38
www.cdt.org
55
A criação desses cargos, no entanto, não resolve por completo os problemas associados ao
processamento de dados pessoais. Uma constante atualização das leis protetivas, para fazer
frente aos desafios que são cotidianamente criados pelas mudanças sociais, que as
tecnologias da informação proporcionam, também é indispensável.
Recife, 27.02.03.
56
Advogado, bacharel pela Universidade de Brasília e mestre com honras pela Columbia
University (EUA)
É sob a luz desse comando constitucional que devemos analisar toda e qualquer
política pública e, com especial atenção, seus reflexos sobre a trígona relação governo-
informação-sociedade, pois diante da premente realidade de hoje, cada vez mais e mais o
exercício efetivo da cidadania está condicionado ao livre acesso à informação. É neste
âmbito que, em muitos aspectos, se enquadra a questão do uso de software livre pela
administração pública.
O software livre é todo aquele programa de computador que garanta aos seus
usuários a liberdade de executar, distribuir, estudar, modificar e aperfeiçoar seu conteúdo.
Em outras palavras, ao optar por um software livre, a administração pública tem garantido
sua (i) liberdade de execução – pode executar o programa para qualquer propósito –; (ii)
liberdade de conhecimento – pode estudar o funcionamento do programa e adaptá-lo
livremente à suas necessidades –; e (iii) liberdade de compartilhamento – uma única cópia
39
Publicado originalmente em Gazeta Mercantil, Caderno Legal & Jurisprudência, 25 de abril de 2002, p. 2.
57
do programa pode ser utilizada por todos os funcionários de um mesmo órgão público ou
por qualquer outro ente, seja ele pessoa física ou jurídica, sem custos adicionais.
No entanto, nem só de exemplos nacionais podemos nos valer quando o assunto é software
livre e administração pública. Nos Estados Unidos, a cidade de Largo, Flórida, adotou o
software aberto e economizou centenas de milhares de dólares. Na França, a Agence pour
les Technologies de l'Information et de la Communication dans l'Administration
implementou inúmeras soluções baseadas no libre logiciel em órgãos como o Ministério da
Cultura, da Defesa, da Educação Nacional, Pesquisa, da Fazenda etc. Na Alemanha, o
Koordinierungs- und Beratungstelle im Bundesministerium des Innern (Ministério Federal
do Interior), por meio da KBSt Brief N° 2/2000 e com o apoio do Bundesministerium für
Wirtschaft und Technologie (Ministério Federal de Economia e Tecnologia), recomendou a
implementação imediata da mesma política pela sua eficiência material e econômica, bem
como para escapar da dependência de um único fornecedor. O Estado alemão de
Schleswig-Holstein adotou esta política e economizou cerca de 77% em relação à
alternativa do software proprietário. Já na Itália, durante a aprovação da legge finanziaria
de 15 de dezembro de 2000, o Senado aprovou uma raccomandazione para que o governo
adotasse o software livre em sua administração. O projeto CITIES na Bélgica e a iniciativa
59
Österreich digital na Áustria são outros exemplos relevantes. Por fim, a própria União
Européia criou um grupo de estudos no âmbito da Interchange of Data between
Administrations (órgão responsável pela coordenação telemática dos trabalhos) para
debater o software livre.
Juiz de Direito em PE
e-mail: demo@infojus.com.br
estrita. A China é o mais estridente nesse assunto, tendo fechado no ano de 2002 milhares de
estabelecimentos desse tipo. A preocupação central do Governo chinês, no entanto, é outra: tem a ver
com o discurso político. O fechamento e a regulamentação estrita dos “cyber-cafés” visa a impedir a
expansão do discurso dos dissidentes políticos.
Pearl (que viria a aparecer morto em seguida), do Wall Street Journal - seus seqüestradores
enviaram fotos suas e mensagens via e-mail. Embora não tenha ficado provado que os
seqüestradores não utilizaram computadores residenciais, a questão da regulação dos
“cyber-cafés” passou a ser encarada a partir daí como um assunto de segurança nacional.
Embora o terrorismo ainda não seja um problema que nos assuste, pode vir a ser
algum dia. Mas a questão da regulamentação das atividades dos “cyber-cafés” já é uma
necessidade independentemente disso, como vimos acima, pois outros tipos de crime
podem ser cometidos através desses estabelecimentos. Não é admissível que se continue a
permitir que as pessoas tenham acesso a terminais públicos (de computadores ligados à
Internet) sem qualquer identificação prévia, sem qualquer registro que permita
posteriormente, se necessário para fins de investigação criminal, saber quem usou
determinado terminal durante determinado tempo.
Alguns municípios dos EUA adotaram medidas legais muito mais extremas para
controlar o acesso à Internet nos “cyber-cafés”, inclusive com a exigência (em alguns
casos) da presença de guardas uniformizados e da instalação de câmeras de vigilância nos
locais onde se situam os terminais. Em 2002, por exemplo, o Município de Garden Grove
expediu regras desse tipo. Os proprietários dos “cyber-cafés” ajuizaram uma ação, alegando
violação aos princípios constitucionais de proteção à privacidade e liberdade expressão.
Uma corte de apelações do Estado da Califórnia decidiu que a legislação municipal não
violava a 1a. Emenda da Constituição norte-americana (que embute o princípio da liberdade
de expressão). A corte(7) manteve uma decisão inferior(8), mas não por unanimidade, pois
um dos seus juízes dissentiu de forma bastante aguda, acusando a maioria de “abençoar um
‘Big Brother’ orwelliano”. “A opinião majoritária representa um triste dia na história das
liberdades civis”, escreveu o Juiz David Sills. Para ele, a instalação de câmeras nos locais
públicos de acesso à Internet representa uma invasão à privacidade individual e uma afronta
à liberdade de expressão.
Algumas medidas, realmente, podem se mostrar excessivas. Não se deve dizer que a
pessoa que não estiver fazendo nada errado, não tem que se preocupar com sua privacidade.
64
Não exageremos. O que tem que ser realçado, neste momento, é a existência de um
verdadeiro “buraco” na segurança em nosso país. Em caso de crimes cometidos através de
terminais localizados em “cyber-cafés” ou outros locais abertos ao público, é impossível o
rastreamento dos autores. Se assim é, não podemos deixar de dotar as autoridades policiais
de mecanismos de investigação eficientes. Se algumas regras adotadas em outros países
podem parecer excessivas, como, por exemplo, a instalação de câmeras nos locais em que
estão instalados os terminais, outras podem se mostrar bastante razoáveis. Pode-se, por
exemplo, exigir cartão de identificação (com foto) e registrar o tempo em que o usuário
utilizou determinado terminal, sem que isso pareça uma exigência exacerbada.
O mais importante, quando o direito à privacidade conflita com outros valores
sociais, é buscar um balanço, um equilíbrio entre os valores em disputa. Se, por um lado,
uma regulação excessiva pode trazer conseqüências sociais indesejáveis, por outro, um
vazio regulatório proporciona que terminais de computadores de uso público sejam
utilizados como ferramentas por criminosos.
Tem que haver algum tipo de controle sobre os estabelecimentos públicos que
disponibilizem terminais ligados à rede. Isso não se aplica somente aos chamados “cyber-
cafés”, mas a colégios, centros educativos, hotéis e bibliotecas públicas, qualquer um que
franquear acesso à Internet.
Alguns estabelecimentos já empregam voluntariamente algumas medidas de
segurança, mas muitos proprietários ainda nem sequer despertaram para o problema. Eu,
pessoalmente, se fosse dono de um “cyber-café” implantaria
imediatamente algumas regras de segurança, para identificar os
clientes, registrando o tempo em que cada um ficou conectado à rede
diante de um respectivo terminal. Isso porque é possível, sim, defender
a responsabilidade (por ato de terceiro) de um proprietário de um
“cyber-café”, se configurado que um hacker ou qualquer outro criminoso
operou do seu estabelecimento comercial. Para não se ferir, é melhor prevenir.
65
Notas:
1- A íntegra da Lei pode ser encontrada no site do IBDI – www.ibdi.org.br.
2- Divulgar pornografia infantil na Internet agora é crime no Brasil, de acordo com a Lei
Federal 10.764, de 12.11.2003, publicada no DOU do dia 13/11/03, que atualizou e alterou
alguns dispositivos do Estatuto da Criança e Adolescente (Lei 8.069/90).
3- Nos interiores de hotéis também são facilmente encontrados pontos de acesso público à
Internet,,mas geralmente sob outra denominação, como parte do serviços de “business
centers”.
4- A proposição de lei nesse sentido foi apresentada na Assembléia do Estado de
Maharashtra, e a expectativa era de que seria aprovada, segundo notícia publicada no site
www.seattletimes.com , do dia 19 de janeiro deste ano.
5-Só a cidade de Bombaim tem cerca de 3.000 cybercafes, utilizados por 1.5 milhão de
pessoas. Estima-se que em toda a Ìndia existam algo perto de 200 mil cybercafes.
6- Em geral, o preço é de menos 33 centavos de dólar a hora de uso de um terminal de
acesso à Internet.
7- Corte de Apelações para o 4o. Distrito (4th District Court of Appeal).
8- O caso é o Vo v. City of Garden Grove, 04 C.D.O.S. 861.
66
8.1 INTRODUÇÃO
Pretende este trabalho fazer uma análise da privacidade na Internet, mas sob a ótica do
software. Assim, observaremos o que mudou, nos últimos anos, na relação entre Internet e
privacidade, considerando que o grande agente de mudanças dessa época foi o programa de
computador.
40
Referência da publicação deste artigo: MACHADO, Cynthia Semíramis Figueiredo. Software e
Privacidade: uma defesa do código-fonte aberto na preservação do direito constitucional à vida privada.
In:CERQUEIRA, Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coord.). Informática e
Internet; Aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. 386p.
41
Mestranda em Direito Internacional e Comunitário pela PUC-MG. Bacharel em Direito pela UFMG. Página
na Internet: http://direitoinformatico.org.
67
Trataremos também da discussão que envolve o código-fonte aberto, visto ser este
fundamental para a análise da privacidade que determinado programa ofereça, além de,
combinado com outras formas de distribuição e licenciamento do software, permitir preços
competitivos e maior transparência dos programas utilizados, facilitando o controle do
usuário sobre suas informações que podem ser divulgadas erroneamente.
Cretella Jr.42 e Pinto Ferreira43 enfocam em suas obras o direito à intimidade, visto mais
como um direito da pessoa de não ser importunada se não o desejar, principalmente se
estiver em sua casa, não entrando na questão específica da privacidade.
42
CRETELLA JÚNIOR(1997:257).
43
FERREIRA(1989:79).
44
SILVA(1999:210ss).
68
Porém, com a ampliação do uso da Internet, a privacidade tem sido ameaçada. É fácil obter
dados (seja por cookies, propaganda que incentive o usuário a revelar dados pessoais,
cruzamento de banco de dados ou mesmo trojans45) e divulgá-los na Internet sem
identificar o autor da invasão. E muitas vezes o dado foi obtido de forma fraudulenta, na
casa do usuário, e provavelmente sem que ele soubesse.
Outro aspecto da mesma questão é o fato de a informação obtida ser utilizada em conjunto
com outras, traçando um perfil bastante preciso do usuário sem que ele sequer saiba que foi
monitorado. Isso pode acontecer com o preenchimento de questionários em sites distintos,
mas que estão interligados entre si. Um exemplo seria o usuário freqüentar salas de bate-
papo de determinado site e ler as notícias de outro site, sendo que pertencem ao mesmo
45
Trojan é um pequeno programa que tem o objetivo de obter e enviar para seu desenvolvedor os dados do
computador infectado por ele. Tem esse nome por ser um “cavalo de tróia”, pois vem embutido em um
programa normal que, ao ser executado, o libera para infectar o computador.
69
grupo econômico, sendo que as informações são todas enviadas ao mesmo banco de dados.
Com o cruzamento das informações é possível identificar preferências e necessidades do
usuário, permitindo publicidade dirigida especificamente a ele.
Citamos aqui duas possibilidades de invasão da privacidade do usuário sem que ele perceba
o que está acontecendo. Mas não podemos ignorar o fato de que vários deles sabem o que
está acontecendo e não vêm mal na situação, o que indica ser a privacidade algo que está,
cada vez mais, sendo diluído em outros conceitos como publicidade dirigida, cadastro de
usuários ou naturalidade da exposição da vida privada. Com efeito, é cada vez mais
freqüente o número de celebridades que fazem fama através de sua vida privada46, o que,
aos poucos, inverte a noção de privacidade como um direito individual para torná-la um
elemento inadequado na sinceridade que deve ter o trato social. Assim, aos poucos, a
Internet, como qualquer outro meio de comunicação, vai minando o direito à vida privada
declarado pela Constituição Federal, mas com o diferencial de aparentar benefício para o
usuário, deturpando sutilmente a idéia de vida privada.
A forma utilizada para efetuar tal alteração é o software, pois é ele que contém, em seu
código, a forma que será utilizada para burlar e violar os direitos declarados na
Constituição Federal. Assim, analisaremos o software, em diversos aspectos, e a sua
implicação na violação da privacidade das pessoas.
8.3 SOFTWARE
8.3.1 Histórico
46
Sobre o assunto, ver TEIXEIRA JÚNIOR, p.16-25.
70
Com o passar do tempo, software se tornou um negócio rentável pois, ao não liberar o
código-fonte para outros programadores, o desenvolvedor se tornava dono do programa,
podendo cobrar uma licença pelo seu uso, além de ter o monopólio do desenvolvimento e
da assistência em caso de problemas não previstos. Nesta mesma época começava a
proliferação de computadores pessoais, o que incentivava a produção de programas para
serem utilizados nesses computadores sem que cada usuário fosse obrigado a criar o seu
próprio software de uso pessoal. Mesmo assim, computadores ainda eram para
programadores, pois seu uso se vinculava ao fato de o usuário saber programar e digitar os
comandos adequados para a execução correta do programa.
Estabeleceu-se assim o reinado do software, ampliado mais ainda pela Internet comercial,
pois esta facilitou a divulgação e distribuição de programas, auxiliando ainda na resolução
de problemas causados pelo software.
47
Código-fonte é o código que estrutura e descreve as tarefas que o software realizará ao ser utilizado.
48
Grande parte das inovações foi prevista pela Xerox, no início da década de setenta, com os ícones, a
utilização prática do mouse, a base dos sistemas gráficos (bit mapping), linguagem de programação própria,
além de ter antevisto a ligação de computadores pessoais em rede.
71
8.3.2 Conceito
Software pode ser entendido como um código que, aplicado a determinada máquina,
possibilita a ela entender determinadas instruções e executá-las de forma a que o seu
objetivo seja cumprido. Como tal conceito costuma ser utilizado para diversos programas,
como calculadoras, relógios inteligentes, telefones celulares e computadores, o utilizaremos
aqui apenas no sentido de computadores.
Como exemplo rudimentar, podemos ter um editor de texto simples. A instrução que
constará em seu código será semelhante a: “se o usuário digitar ‘abcde’, imprima na tela
‘abcde’ ”, onde ‘abcde’ é qualquer coisa que o usuário queira escrever. Depois de converter
o programa para a linguagem da máquina, ele estará pronto para ser usado e, quando o
usuário digitar qualquer coisa, o que ele digitou aparecerá na tela do computador.
Nota-se, assim, que a parte mais importante do programa é o código que lhe dá origem. Ele
é denominado código-fonte, e é o objeto de proteção de direitos autorais do software.
Tendo acesso a ele, é fácil fazer sua análise identificando e consertando falhas, além de
realizar seu aprimoramento ao incorporar novas funções.
72
Deve-se notar também que o programa em formato de arquivo executável não permite que
se tenha acesso ao código-fonte. Isso se dá porque o código é convertido em linguagem de
máquina, indecifrável para quem não tenha um programa que faça o caminho inverso,
saindo do executável para se chegar ao código-fonte.49
49
Em linguagens de programação mais antigas, o código-fonte passava por um estágio intermediário
conhecido como código-objeto (ou programa objeto), sendo em seguida transformado em arquivo executável.
À medida que as linguagens foram evoluindo, tal estágio se tornou dispensável.
73
8.3.3 Licenças
Licenças são as condições para que o usuário final possa utilizar o software. Equivalem a
um contrato, pois estabelecem formas de pagamento e utilização, meios para atualizações e
condições de suporte técnico. Podem incidir sobre o uso, a modificação, distribuição ou
cópia do software, dependendo do que a legislação de direitos autorais previr (é a forma
mais comum atualmente, regida pela lei 9609/98) ou do que for convencionado pelas
partes.
Há licenças que não costumam se enquadrar em leis de direitos autorais de software, pois
pregam a livre distribuição, modificação, cópia e uso do programa. Derivam elas dos
primórdios do software, quando o código-fonte era compartilhado e o software era gratuito.
Assim, licenças como a GNU50 e a Open Source51 pregam o software livre (no sentido de
ser disponibilizado o código-fonte junto com o arquivo executável) e gratuito, podendo o
usuário utilizá-lo da forma que achar necessária, desde que respeitado o crédito ao
desenvolvedor52.
50
http://www.gnu.org .
51
http://www.opensource.org .
52
O direito autoral contempla dois aspectos: o patrimonial e o moral. A legislação protege a ambos, mas os
desenvolvedores que adotam as licenças de software livre dispensam o aspecto patrimonial, exigindo apenas a
menção da autoria, incluindo o e-mail por vezes, para eventuais necessidades de suporte técnico ou
comunicados de incompatibilidades.
74
Tais licenças também costumam questionar o preço cobrado pelos softwares, exigindo que
o programa seja gratuito ou com preço irrisório. Consideram que o custo do software é
elevado devido à necessidade de marketing e distribuição. Assim, preferem que os
programas sejam disponibilizados para download, cabendo ao usuário o ônus de transportá-
los para meio físico seguro (CD-ROM, disquete ou similares). Nesse caso, o lucro do
desenvolvedor se daria através de suporte técnico, desenvolvimento de programas
específicos, livros e palestras sobre o software, ou de forma indireta, com a obtenção de um
bom emprego graças à fama do programa.
Consideramos essa uma opinião acertada, pois beneficia o usuário e o desenvolvedor. Este,
por obter projeção profissional, e aquele por ter em mãos um software confiável.
Acrescente-se o fato de que, com o código-fonte disponível, é mais fácil se observar falhas
e providenciar seu conserto. E, se pensarmos na questão financeira, é realmente um absurdo
se pagar o mesmo preço pela versão inicial do programa e pelas subseqüentes, que apenas
aperfeiçoam ou corrigem erros, mas baseadas na versão original, que foi a única em que
houve, realmente, trabalho intelectual significativo.
Assim, as licenças de software estão adquirindo um novo aspecto, cada vez mais aberto à
participação do usuário e dos desenvolvedores, criando novas formas de controle de
qualidade através da exigência de distribuição do software junto com seu código-fonte. Tal
iniciativa, sempre presente na história do software, tomou novo impulso com a Internet,
como veremos a seguir.
75
8.4 INTERNET
8.4.1 Conceito
A Internet nada mais é do que um conjunto de computadores ligados em rede e unidos pelo
mesmo protocolo de comunicação. Qualquer coisa que extravase tal conceito tende a se
tornar romântica e inadequada à realidade. Computadores são reais, e ocupam lugar no
espaço. Assim, a Internet não está em um “espaço virtual”, mas firmemente ligada à terra,
atendendo a determinada jurisdição e determinada soberania, dependendo do computador
que estiver realizando a tarefa naquele momento. Basta esta forma pragmática de
pensamento para solucionar diversos casos tidos erroneamente como complexos por
envolverem legislações diversas53.
A história da Internet começou como uma rede de computadores militares que não poderia
ser interrompida em caso de guerra. Ou seja, a necessidade de fornecimento contínuo de
informações foi a base do seu desenvolvimento. Primeiro, tornou-se instrumento militar, e
depois se tornou instrumento acadêmico. Atualmente, desfruta da condição de essencial
para interligar pessoas e facilitar o comércio e a prestação de serviços.
adequada às máquinas, da solicitação feita. Esta é conduzida por sistemas especiais, como
por linha telefônica, transmissão a cabo, rádio ou satélite. Para o usuário comum, basta
saber que suas solicitações são entendidas e recebem respostas por meio das informações
descarregadas em sua tela. Só que informações dele também são enviadas para outros
computadores que as solicitam, embora nem sempre o usuário saiba disso, o que gera a
polêmica sobre privacidade na Internet. E todo esse processo ocorre por meio de softwares.
Grande parte do mito do anônimo na Internet se deve à idéia de não regulamentação, típica
do início de sua expansão, quando a liberdade de expressão era mais eloqüente que a
vedação ao anonimato. Embora atualmente se insista nessa idéia, ela já não é mais
compatível com os meios desenvolvidos para contornar o anonimato enquanto se afirma
que ele existe.
Um bom exemplo dessa situação esdrúxula é o software que cria e organiza um arquivo
denominado cookie: este nada mais é do que um pequeno arquivo que o computador
visitado manda armazenar no computador do usuário. No início da Internet, ele
correspondia a uma forma simples de identificar o usuário que voltasse novamente a uma
página, mostrando-lhe as alterações feitas desde a última visita. Nessa época, o conteúdo do
77
cookie era apenas indicando a visita ao site, com data e hora de acesso. Aos poucos, se
tornou prático identificar o usuário de e-mail: sem que o usuário aceitasse o cookie, não
poderia acessar o e-mail; sendo obrigatória a aceitação, o cookie fazia a identificação do
usuário pelo nome (login) que ele utilizava e que estava armazenado no cookie. Desta
forma, em nova visita ao site para conferir o e-mail, ele seria recebido com seu login já
ativado, bastando digitar a senha. Atualmente, é considerado normal aceitar cookies como
elementos de personalização de página web, para trazer conforto, inovações e,
principalmente, fidelizar usuários.
Tal fato nos parece inofensivo, mas se pensarmos que dá margens a abusos, a situação se
torna complexa. Em primeiro lugar, normalmente a opção padrão dos browsers é para a
aceitação de todos os cookies que forem solicitados. Em segundo lugar, a aceitação tácita,
sem noção do que está sendo solicitado, se mostra temerária, pois o software solicita
diversos dados para que o cookie, com esses dados, seja inserido em seu computador. E
quais são esses dados? Para onde eles são dirigidos, além do computador do usuário? Qual
a segurança que oferecem ao usuário no que se refere à privacidade?
54
Esses dados ficam disponíveis quando o usuário se conecta à Internet, podendo ser acessados facilmente
por sites que contenham estatísticas de seus usuários e as disponibilizem para o público, fato que vem se
tornando cada vez mais raro, pois tais informações, atualmente, são valiosas para tratamento publicitário.
78
Com efeito, a criação de bancos de dados poderosos nos quais pode-se cruzar os dados de
bancos menores tem se mostrado fundamental para identificar preferências dos usuários,
com vistas não só à personalização do site e fidelização do usuário, mas também à obtenção
de receita advinda de propaganda dirigida a um público bem identificado. E o cookie é
fundamental nesse processo por armazenar facilmente os dados básicos do usuário.
Outros dados, como e-mail, cidade ou idade podem ser obtidos pelo preenchimento de
questionários, ficando tais itens em destaque, normalmente sendo os primeiros solicitados.
Assim, se o usuário não puder (ou quiser) completar o questionário, é certo que receberá
um e-mail com um link para novo preenchimento do questionário, além de, provavelmente,
ser cadastrado em um serviço de mala direta. E, quando o usuário for fazer o novo
preenchimento, o servidor reconhecerá o link ou, pelo menos, o cookie armazenado,
podendo preencher automaticamente as informações que haviam sido disponibilizadas
anteriormente.
Consideramos que a privacidade do usuário é ameaçada com o uso de cookies, pois se torna
difícil para ele desvencilhar-se da armadilha: se não aceitar o cookie, não poderá acessar o
site. Assim, se conforma em aceitar tudo o que for pedido, em um sistema de coerção
evidente. Tal situação ainda se mostra temerária, pois não é comum a divulgação do destino
dos cookies ou mesmo a sua utilização, o que possibilita que um usuário forneça
informações pessoais a estranhos sem o desejar, tendo sua privacidade violada sem
perceber isso.
55
SAMPATH (2001:99).
79
O código-fonte aberto tem sido defendido, ultimamente, por entidades públicas, pois
permite o controle total dos códigos, adaptando-os às necessidades do sistema, além de
diminuir consideravelmente o custo com licenças de softwares proprietários. Diversas
56
Podemos dizer grosseiramente que a criptografia consiste em “embaralhar” as informações de forma que
elas só possam ser lidas por quem as embaralhou ou por pessoa autorizada para tal, e que utilizará a técnica
reversa conhecida como descriptografia para desembaralhar e ler a informação.
80
Como já foi dito, o código-fonte é fundamental para o software, e este é essencial para
todas as realizações com computadores. Assim, podemos concluir que, tendo acesso ao
código, encontraremos facilmente os trechos onde se nota e se pode corrigir os abusos no
controle da privacidade.
57
.LOPES (http://www2.uol.com.br/info/ie179/tendencias72.shl )
58
ULHÔA (18/04/2001: A4).
81
É óbvio que a privacidade na Internet está sendo violada, e também é evidente que a melhor
forma de impedir isso não está na proibição, mas na análise dos códigos, pois eles mostram
com clareza onde se encontram as fragilidades dos programas e exibem os meios utilizados
para a invasão da privacidade alheia.
Vale lembrar a posição do jurista norte-americano Lawrence Lessig, para quem o código e
a lei têm funções semelhantes, referentes ao controle do comportamento. Em suas palavras:
“(...) A questão é que o código-fonte dos softwares, assim como as leis, tem o efeito de
controlar o comportamento de maneiras específicas. Por exemplo: você sabe que, quando
quer usar os serviços da America Online, precisa fornecer sua senha. É um requisito
imposto a você pelo código da America Online. Em princípio, seria possível escrever uma
lei dizendo que você precisa se identificar adequadamente. Mas isso seria menos eficiente.
Ambos são estruturas projetadas para controlar o comportamento. São diferentes de uma
maneira importante: é mais fácil violar uma lei do que violar um código-fonte. É mais fácil
discordar de uma lei que discordar de uma regra imposta por um código. Então certamente
seria uma mudança se algumas leis sagradas que temos fossem implementadas com
tecnologia de software. Minha visão, e eu argumento isso no meu livro, é que cada vez
mais leis serão implementadas por meio de software. Essa é uma questão com que devemos
nos preocupar.59”
Rohrmann60 discorda de Lessig, afirmando que o código não é a lei da Internet, pois a
definição confunde o programa de computador com o direito. Afirma ainda que o direito
tem propriedades que o código não tem (ser aplicável de forma universal, feito com vistas
ao bem público e ser aplicado pelo poder público de ofício ou mediante provocação) e que
59
LESSIG (2000:80).
60
ROHRMANN (2000, 16-19).
82
a criptografia, como solução para a privacidade on line, não é jurídica, mas apenas uma
ferramenta auxiliando o direito.
Concordamos com Rohrmann quanto ao Direito ter propriedades que o código não tem,
mas consideramos que maior razão cabe a Lessig. Um exemplo claro de que o código, de
certa forma, é lei na Internet, seria o cookie, analisado anteriormente, que é comandado por
um software e impõe sua vontade na Internet sem ter sido alcançado com sucesso por leis
que protegem a privacidade on line. Ampliando tal concepção, podemos concluir que o
código tem mostrado facetas inexploradas, mas ameaçadoras no que se refere à privacidade,
e com força idêntica à de uma lei, mas com a vantagem (ou desvantagem, dependendo do
ponto de vista), de que poucos descobrirão essa violação.
Outra objeção que pode ser feita à criptografia se refere à má-fé do desenvolvedor que
disponibiliza o código-fonte, mas o criptografa. Entendemos que tal atitude é totalmente
contrária aos ideais do código-fonte aberto, pois impede toda e qualquer análise e
aprimoramento do software. Isso implica em impedimento do uso da licença de software
livre alegada, qualquer que seja ela, e consideração do software como de código
proprietário.
61
Normalmente, a chave de criptografia fica no mesmo computador onde será mantida a mensagem
criptografada, o que facilita o acesso de terceiros, seja um amigo bisbilhoteiro, seja alguém que obteve acesso
remoto ao computador.
83
Assim, o código-fonte aberto, longe de ser uma iniciativa utópica, demonstra eficácia na
preservação da privacidade, seja na Internet ou fora dela. O simples fato de se poder
analisar um código, encontrando falhas e perigos, é um poder muito grande nas mãos de
pessoas comuns, mas é a única arma de que dispomos para enfrentar dignamente uma
alteração tão grande que é praticamente uma descaracterização do conceito de vida privada.
Descaracterizado, tal preceito constitucional se torna letra morta. Não foi esse o objetivo
dos constituintes, não é essa a intenção da sociedade. E, se realmente passarmos a depender
de “leis” aplicadas por software, o código-fonte aberto é a solução adequada para se
preservar o direito à vida privada.
8.6 CONCLUSÕES
1.Apesar de constar como direito individual a ser garantido, o direito à privacidade não está
sendo respeitado na Internet.
2.Sendo a tecnologia atual baseada em softwares, é sobre o código que os cria que deve
recair a responsabilidade quanto à violação da privacidade on line.
3.O código-fonte aberto possibilita o controle necessário para que se impeça a violação da
privacidade através de softwares.
4. A criptografia deve ser usada como forma de garantir a privacidade on line, mas o
código-fonte criptografado para impedir que seja decifrado deve ser considerado como má-
fé do desenvolvedor, portanto inadequado e banido.
84
5.O dispositivo constitucional que visa proteger a vida privada deve ser o objetivo de toda e
qualquer ação que pretenda alterar o software, visto seu poder estratégico e a possibilidade
de danos irreversíveis à privacidade do usuário.
8.7 BIBLIOGRAFIA
FORTES, Débora. A morte da privacidade. Infoexame. São Paulo: ano 15, n. 171, jun.
2000, p.30-41.
LESSIG, Lawrence. Liberou Geral. Negócios Exame, São Paulo: Editora Abril, ano1, n.
02, p.78-82, nov.2000. Entrevista concedida a Helio Gurovitz.
LOPES, Airton. Os pingüins falam tchê! Disponível na world Wide Web em:
<http://www2.uol.com.br/info/ie179/tendencias72.shl >. Acesso em 05/05/2001.
REGGIANI, Lucia. Web movida a prêmios. Infoexame. São Paulo: ano 15, n. 171, jun.
2000, p.84-90.
SAMPATH, Srivats. Cara de conteúdo. Negócios Exame, São Paulo: Editora Abril, ano 2,
n. 03, p.96-99, mar.2000. Entrevista concedida a Sérgio Teixeira Júnior e Érico Guizzo.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 16ed. rev. aum. São
Paulo: Malheiros Editores, 1999.
ULHÔA, Raquel, VAZ, Lucio. Painel de votação do Senado foi violado, conclui laudo.
Folha de São Paulo, São Paulo, 18 abril 2001. Caderno Brasil, p.A4.
85
TEIXEIRA JÚNIOR, Sérgio. A indústria da fama. Negócios Exame, São Paulo: Editora
Abril, ano.2, n. 08, p.16-25, maio 2001.
86
A mensagem não solicitada, enviada por e-mail, atualmente também atende pelo nome de
spam. Mas para ser caracterizada assim é necessário também que ela tenho conteúdo
comercial. Suas conseqüências são problemáticas, não somente para os usuários de e-mail,
mas também para provedores de Internet.
Deve-se lembrar que, para se ter acesso à Internet, é necessário pagar por ele. Mesmo que
se use um provedor gratuito, ainda há custos para completar o acesso. Por outro lado, os
provedores também pagam por uma grande estrutura para fornecer o acesso, calculada
principalmente pelo volume de informações que transitam por ele. Assim, o spam atinge, de
uma só vez, essas duas estruturas, pois impõe ao usuário de e-mail um maior custo
telefônico para receber mensagens, e impõe ao provedor um gasto maior devido ao
aumento dos e-mails que circulam pela redeii.
O problema é que nem sempre os telefones retornam sinal de ocupado por o usuário estar
ocupado atendendo uma ligação de telemarketing, mas normalmente o retorno de e-mails
por transbordamento de caixa postal se dá pela ocorrência de spam. O e-mail não solicitado
se mostra cada vez mais invasivo e pouco prático, dificultando a comunicação pelo seu
excesso. Já existem relatos de pessoas com receio de não conferir e-mails durantes as férias
87
com medo do excesso de spam, que ocupará todo o espaço do servidor destinado ao
armazenamento de mensagens, inviabilizando o recebimento de mensagens importantesiii.
Outra questão interessante é a comparação do spam com mala direta, o que, em princípio,
pode gerar a aceitação do spam como instrumento que faz parte da relação de consumo. Tal
noção, embora conte com uma decisão judicial no Brasiliv, é totalmente equívoca, e ainda
ofensiva aos profissionais de marketing que elaboram malas diretas.
Há diversas diferenças entre o spam e a mala diretav, a começar pela questão do custo, pois
quem recebe mala direta não paga o correio, mas quem recebe spam deve pagar pela
conexão. Seria como se alguém recebesse uma ligação a cobrar fazendo propaganda de um
produto.
Não podemos esquecer que a mala direta é enviada de acordo com o perfil do consumidor,
e elaborada de forma a tornar a marca atraente e atingir o público-alvo sem grandes
distorções. Tal não ocorre com o spam, pois é comum o recebimento de mensagens
totalmente descabidas, como a oferta de produtos masculinos para o público feminino, ou
vice-versa. Para completar o absurdo, as mensagens não são atraentes, diminuindo o mérito
do produto e seu potencial de consumo, isso se forem escritas na língua do usuário, pois é
comum o recebimento de spam cuja área de incidência do produto anunciado é totalmente
diferente do local onde vive a vítima que o recebeu.
Outra diferença é a obtenção dos endereços para o envio de spam. A mala direta conta com
bancos de dados detalhados, identificando precisamente seu público consumidor. Já o spam
é feito normalmente por meios escusos, como a obtenção de listas de e-mail em cd-rom, ou
o acesso aos e-mails cadastrados em bancos de dados de empresas, que repassam o e-mail
88
de seus clientes muitas vezes sem que eles o saibam (ou obriguem os usuários a cedê-los
como forma de acessar o conteúdo do site). As possibilidades são inúmeras, e envolvem
sempre a violação de privacidade do usuário, mas o fato é que os spammers banalizam o e-
mail e tratam o destinatário como apenas mais um recebedor de spam em uma lista de
milhões. Se por um acaso, atingir o público-alvo, o resultado é considerado excelente, e se
tal não ocorrer, os prejuízos foram mínimos. Ou seja, o respeito ao consumidor, que, em
tese, ocorre na mala direta, não ocorre no spam.
Algo que chama a atenção é o fato de os spammers não admitirem que o são. Sabem-se tão
odiados que não assumem suas atividades. Pretendem ter a exposição de uma estrutura
publicitária séria, mas se escondem no anonimato de um programa de e-mail.
Por outro lado, há publicidade séria na Internet. E ela é feita por publicitários, com
conhecimento de técnicas de marketing e estatísticas sobre consumo. Banners e janelas
pop-ups são criadas de forma racional, visando atrair o internauta e incrementar o consumo
do produto ofertado, inclusive facilitando o contato dos clientes através de e-mail (que não
costuma ser falso), telefone ou atendimento on line.
89
Assim, embora possamos criticar duramente a publicidade na Internet (posto que na sua
origem a Grande Rede era acadêmica, e a proliferação comercial dos últimos tempos se
mostra uma afronta a esses princípios), devemos nos lembrar de que um spammer é muito
pior que um publicitário. Anônimo, falso, pouco profissional, e ainda força os destinatários
de sua mensagem (que deveriam ser os futuros consumidores de seu produto) a pagar para
receber sua “preciosa” propaganda. Com tantas qualidades negativas, é de se desconfiar da
eficácia de leis que pretendem, como respeito aos consumidores, a identificação completa
do spammer, com endereço real e eletrônico para contato.
Tal poluição publicitária também é encontrada na Internet, mas de formas variadas. Pode
ocorrer com banners que conduzem a sites comerciais, ou serviços gratuitos para o usuário
(como e-mail ou listas de discussão) que incorporam peças publicitárias simples no corpo
das mensagens originadas por esses serviços. Ou pode ocorrer da pior forma possível,
através do spam. Se considerarmos ainda a possibilidade de haver spam em redes de
telefonia celular, como já ocorre no Japão (que já tem lei anti-spam)vii, essa forma de se
pretender a transformação de ser humano em robô consumista chega a ser ultrajante.
A solução dos Estados Unidos, seguindo sua tendência legislativa, foi a criminalização do
spam, conforme nos relata Demócrito Reinaldo Filho, em artigo no qual analisa o projeto
norte-americanoviii. Discordamos da criminalização, pois não é necessário chamar o Direito
Penal quando se pode ter soluções administrativas mais apropriadas ao caso. Porém, chama
a atenção, tanto no projeto norte-americano quanto no brasileiroix, a adoção do sistema opt-
91
out, no qual é necessária a vontade do usuário para impedir o envio de novas mensagens.
Ou seja, ele recebe os spams e, se não mais desejar recebê-los, envia uma mensagem,
cancelando os futuros envios.
“Sob o opt-out, o consumidor que recebe um e-mail não solicitado não consegue discernir
se ele contém uma oferta real de um comerciante legítimo, ou uma oferta fraudulenta de um
spammer. A oferta pode parecer tão boa que alguns consumidores podem até ser tentados a
responder (e a perder o seu dinheiro). No entanto, a situação é muito mais clara sob o opt-
in: os clientes podem reconhecer facilmente as empresas legítimas, reduzindo as hipóteses
de serem enganados por spammers.”xi
Outra questão complicada é a do uso de filtros, como previsto pela lei japonesa. Filtrar e-
mails pelo assunto, através de um asterisco ou qualquer sinal pré-combinado, não nos
parece a solução mais eficaz. Primeiro, porque nada impede que o spammer corra o risco de
receber a multa pelo envio fora das convenções, e envie o spam do mesmo jeito. Segundo,
porque nem todos os usuários de e-mail sabem (ou querem) utilizar filtros e, a julgar pela
pouca eficácia nas medidas anti-proliferação de vírus, dificilmente saberão se proteger
também neste quesito. Terceiro, os custos com spam continuarão os mesmos para os
provedores de acesso, pois a filtragem só ocorrerá quando chegar ao destinatário.
92
Não se pode esquecer do aspecto mais importante: o spam, por si só, é uma invasão de
privacidade, pois o e-mail é obtido sem o conhecimento de seu dono. Permiti-lo, seja por
meio do sistema opt-out, seja pela obrigação do usuário utilizar filtros, é violar a intimidade
do usuário, transformando-o em robô obrigado a atender às pressões consumistas do
mercado sem lhe dar qualquer outra alternativa de se sentir, desde o início do processo, um
ser humano.
Desta forma, se ainda não é possível banir de vez a publicidade e o consumismo de nossas
vidas, defendemos como a melhor estrutura legal para se controlar o spam um rigoroso
sistema opt-in, que valoriza a privacidade e inteligência do destinatário, não sobrecarrega
provedores, não acarreta custos excessivos para provedores e destinatários e valoriza quem
investe em uma propaganda digna e transparente e tem uma reputação a zelar.
93
10.2 RESUMO
10.3 INTRODUÇÃO
Tanto os elogios quanto as críticas foram feitas de forma honesta e sincera, visando o
aprimoramento de nossa democracia. A democracia sem dúvida é conditio sine qua non
para que o Estado possa cumprir sua missão: servir o povo.
95
Falar de algo novo é tarefa das mais difíceis. Movidos por um profundo respeito à
causa pública, aceitou-se o desafio de debruçar-se sobre a complexidade das novas
tecnologias e suas implicações no processo democrático do Estado brasileiro.
O presente estudo justifica-se primeiramente pelo fato de que vêm sendo questionados
na Justiça diversos pleitos eleitorais, justamente no tocante à questão da falta de segurança
que as novas tecnologias trouxeram ao processo eleitoral brasileiro. Segundo, na
necessidade de levantar-se a discussão sobre o assunto, devido à gravidade do mesmo.
62
AZAMBUJA, 1969, p. 238.
63
KELSEN, 1992, p. 281.
98
64
FERREIRA FILHO, 1.990, p. 68.
65
AZAMBUJA, 1.969, p. 219.
66
Utiliza-se a expressão povo no sentido de todos os habitantes de um país, considerando-se
cidadãos e não cidadãos, vez que, ambos, possuem condições de contribuírem para a conquista
da plena democracia, levando em consideração que participação popular não pode, e de fato não
é, limitada somente àqueles que possuem os chamados direitos políticos.
67
SILVA, 1.994, p. 126-127.
99
68
AZAMBUJA, 1.969, p. 329.
69
MELLO, 2.001.
70
BASTOS, 1.988, p. 208.
100
Aí estão as três modalidades da Democracia. “Parte do povo governar todo o tempo”, é a Democracia
representativa; “todo o povo governar algum tempo”, é a Democracia Semidireta (referendo, iniciativa
popular etc.); “todo o povo não pode governar todo o tempo” é a impossibilidade da Democracia direta.
(AZAMBUJA, 1969, p.319)
No esteio do ensinamento do grande líder político Abraham Linconl, passa-
se agora a examinar cada uma das modalidades de democracia.
75
AZAMBUJA, 1.969, p. 217.
76
Como exemplo, transcreve-se a seguir o parágrafo único do artigo 1º da Constituição da
República Federativa do Brasil, promulgada em 05 de Outubro de 1.988: “Art.1º. [...] Parágrafo
único. Todo o poder emana do povo, que o exerce por meio de representantes eleitos ou
diretamente, nos termos desta Constituição” (BRASIL. Constituição Federal, 1.988).
103
do poder, pelos representantes do povo, para o fim de que o bom andamento do Estado flua
satisfatoriamente. Neste ponto concorda-se com Giovanni Sartori, que defende a
praticidade da democracia indireta que, aliás, diz ser o único tipo possível, pelo fato de não
mais existir condições para a participação pessoal (direta) na atualidade77.
A relação estabelecida entre o povo e seus representantes, pode ser de duas formas:
a) pelo modelo vinculante (teoria do mandato); b) pelo modelo representativo (teoria da
investidura)78.
A soberania não pode ser representada, pela mesma razão que não pode
ser alienada; ela consiste essencialmente na vontade geral e a vontade
não se representa: ou é a mesma ou é outra; não há meio termo. Os
deputados do povo não são, pois, nem podem ser seus representantes;
são apenas seus comissários. Nada podem concluir em definitivo. É nula
toda lei que o povo não tenha ratificado pessoalmente; não é uma lei. O
povo inglês pensa que é livre; engana-se profundamente, ele somente o é
durante a eleição dos membros do Parlamento. logo que sejam estes
eleitos, torna-se escravo, nada é. Nos curtos momentos de sua liberdade,
o uso que dela faz, bem merece que a perca. (ROUSSEAU, 2001, p.134)
77
SARTORI, 1.965, p. 271-272.
78
FERREIRA FILHO, 1.990, p. 73.
79
MORAES, 2.002.
104
do poder decisório e político para o próprio cidadão o fazer de forma direta, mediante
mecanismos previstos na Constituição Federal brasileira de 1988.
82
SILVA, 1.994, p. 141.
83
BONAVIDES apud MEDEIROS, 2.000.
106
107
84
Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e
Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como
fundamentos: [...] BRASIL. CONSTITUIÇÃO da República, 1988
85
Art.1º [...] Parágrafo único. Todo o poder emana do povo, que o exerce por meio de
representantes eleitos ou diretamente, nos termos desta Constituição. BRASIL. CONSTITUIÇÃO
da República, 1988.
86
BENEVIDES, 1991, p.129
87
FERREIRA FILHO, 1990, p.92
108
88
MONTESQUIEU apud MELLO, Celso Antônio Bandeira de. A democracia e suas dificuldades
contemporâneas . Jus Navigandi, Teresina, a. 5, n. 51, out. 2001. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=2290>. Acesso em: 20 out. 2003.
89
MORAES, 1.999, p. 214.
109
é sem duvida o sufrágio universal – único meio democrático – o melhor meio para
designar-se as pessoas que irão ocupar os cargos públicos.
90
POSADA apud AZAMBUJA, 1.969, p. 334.
91
SILVA, 1.994, p. 335.
92
Exemplificando: em uma eleição municipal o leitor vota uma vez para Prefeito Municipal e uma
vez para vereador.
93
SILVA, 1.994, p. 337.
110
94
“Art. 14. A soberania popular será exercida pelo sufrágio universal e pelo voto direto e secreto,
com valor igual para todos, e, nos termos da lei, mediante: [...]” (BRASIL. CONSTITUIÇÃO Federal,
1.988).
95
“A capacidade eleitoral passiva (ser votado) so adquiri-se após completados 18 anos, na data do
certame eleitoral e não do alistamento ou mesmo do registro.” (TRIBUNAL Superior Eleitoral.
Resolução n. 14.371, 1.990).
96
De acordo com a Emenda Constitucional n. 25 de 15/05/1.985, os analfabetos adquiram o direito
de votar (capacidade eleitoral ativa), contudo permanecem privados de serem votados (capacidade
eleitoral passiva), não podendo disputar qualquer cargo eletivo.
97
FERREIRA, 2.002, p. 223.
98
SILVA, 1.994, p. 341.
99
SILVA, 1.994, p. 340.
111
100
Artigo já transcrito neste trabalho.
101
MORAES, 1.999, p. 216.
102
SILVA, 1.994, p. 343.
112
identificação pessoal, ainda assim, terá direito de votar, desde que seu nome
conste na relação de votantes (folha individual de votação).
103
SILVA, 1.994, p. 344.
113
identificação do eleitor e o voto do eleitor104, principio este que era respeitado nas
eleição convencionais e que, atualmente, encontra-se comprometido, assunto ao
qual reserva-se para tecer maiores comentários em capitulo próprio.
[...] o plebiscito é uma consulta prévia que se faz aos cidadãos no gozo de
seus direitos políticos, sobre determinada matéria a ser, posteriormente,
104
BRUNAZO FILHO, 1.999.
105
BENEVIDES, 1.991, p.34.
106
“Art.14 [...] I - plebiscito; II – referendo”. (BRASIL. CONSTITUIÇÃO Federal, 1.988).
107
MORAES, 1.999, p. 218.
114
108
A Lei Federal n. 9.709 de 18 de Novembro de 1.998, regulamenta a execução do disposto nos
incisos I, II e III do artigo 14 da Constituição Federal brasileira de 1.988.
115
controvertido.
109
BENEVIDES, 1.991, p. 40.
116
vinculativo da consulta.
110
BENEVIDES, 1.991, p. 135.
111
“Art.10. O plebiscito ou referendo, convocado nos termos da presente Lei, será considerado
aprovado ou rejeitado por maioria simples, de acordo com o resultado homologado pelo Tribunal
Superior Eleitoral.” (BRASIL. LEI Federal n. 9.079, 1.998).
117
1988 prevê112, tendo em vista, que a lei em tese expressa a vontade do povo.
112
“Art.14 [...] III – iniciativa popular”. (BRASIL. CONSTITUIÇÃO Federal, 1.988).
113
AZAMBUJA, 1.969. p. 225.
118
114
BRASIL. CONSTITUIÇÃO Federal, 1.988.
115
Aplica-se por analogia o disposto no artigo 6º da Lei Federal n. 9.709/98.
116
SILVA, 1.994, p.141.
117
“Art. 60. A Constituição poderá ser emendada mediante proposta: I - de um terço, no mínimo,
dos membros da Câmara dos Deputados ou do Senado Federal; II - do Presidente da República; III
- de mais da metade das Assembléias Legislativas das unidades da Federação, manifestando-se,
cada uma delas, pela maioria relativa de seus membros.” (BRASIL. CONSTITUIÇÃO Federal,
1.988).
119
118
Máquina com que se imprime ou estampa.
119
Revista Veja. Edição do Milênio. Parte integrante da Veja ano 31 n. 51 p. 121.
122
120
Integração de várias mídias ou meios, de forma interativa possibilitando uma comunicação
muito mais completa.
121
Revista Veja. Edição Especial – 30 anos. Ano 31 n. 51 p. 120.
123
122
VIDAL, 1.995, p.113.
123
VIANA, 1.997, p. 687.
124
VIDAL, 1.995, p. 114.
125
A World Wide Web não foi criada com a finalidade de promover cidadania
democrática, mas tem sem dúvida grandes potencialidades democráticas e
pode ser usada para renovar modos de participação política e tomada de
decisões (REVISTA DE INFORMÁTICA PÚBLICA. Ano 03 n. 01, p.37)
Gutenbert não previu e não podia prever o papel que a impressão teria no
desenvolvimento da ciência moderna, no sucesso da Reforma ou, tanto
através do livro quanto do jornal, sobre a evolução política do Ocidente. Foi
preciso que atores humanos se coligassem, se arriscassem, explorassem.
Atores moldados pela história longa de que são herdeiros, orientados pelos
problemas que perpassam seu coletivo, limitados pelo horizonte de sentido
de seu século. (LÉVEY, 1993, p. 186)
126
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA. Instituto Teotônio Vilela. Edição n. 1. Ano
1, p.10.
127
O gramscismo é menos uma filosofia do que uma estratégia de ação psicológica, destinada a
predispor o fundo do "senso comum" a aceitar a nova tábua de critérios proposta pelos comunistas,
abandonando, como "burgueses", valores e princípios milenares.
127
128
JAKOBSKIND e MANESCHY, 2.002, p. 99.
129
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição nº1. Ano
1, p. 58.
130
O termo parlamento é utilizado por força do costume. Tecnicamente não se tem no Brasil
Parlamento. A rigor o termo correto seria Congresso Nacional. Registre-se, porem, que o próprio
constituinte, no artigo 58 § 3º da Constituição Federal da República de 1988, utiliza-se do termo
parlamento.
131
A TV Câmara e Senado é disponibilizada mediante serviço de TV por assinatura e pelo uso de
parabólicas.
129
Art. 5º [...], XXXIII - todos têm direito a receber dos órgãos públicos
informações de seu interesse particular, ou de interesse coletivo ou geral,
que serão prestadas no prazo da lei, sob pena de responsabilidade,
ressalvadas aquelas cujo sigilo seja imprescindível à segurança da
sociedade e do Estado (BRASIL. CONSTITUIÇÃO da República, 1988)
132
ALVES. A fome no Brasil [...], 2.002.
133
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição n. 1. Ano
1, p. 13.
134
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição n. 1. Ano
1, p. 12.
132
135
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição n. 1. Ano
1, p.15.
133
(disponível em:
http://www.federalista.org/forum_federalista.htm. Acesso em:
01 dez. 2003)
popular será exercida pelo sufrágio universal, devendo ser exercido tal direito,
necessariamente, pelo voto secreto e direito, nos termos da lei.
136
JAKOBSKIND e MANESCHY,2002, p. 26.
137
CÂMARA DOS DEPUTADOS. Detaq n. 230.3.51.0 – documento encontra-se no anexo IV do
presente trabalho.
139
138
JAKOBSKIND e MANESCHY, 2.002 p. 33.
139
ALVES, Voto Eletrônico [...], 2.002.
140
BRUNAZO apud CONCERINO, 2.001, p. 148
140
141
REQUIÃO, Roberto. A urna eletrônica e a legitima vontade popular. Jus Navigandi, Teresina, a.
4, n. 44, ago. 2.000. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1542>. Acesso
em: 10 nov. 2.003.
142
A Lei Federal n.º 10.740/03 Altera a Lei Federal n. 9.504, de 30 de setembro de 1.997, e a Lei
Federal n. 10.408, de 10 de janeiro de 2.002, para implantar o registro digital do voto.
143
BRUNAZO FILHO, Amílcar. A urna eletrônica e a democracia . Jus Navigandi,
Teresina, a. 3, n. 31, mai. 1.999. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=1538>. Acesso em: 21 out. 2.003.
144
Jornal da Câmara Brasília, segunda-feira, 22 de setembro de 2.003 - Ano 5 n. 1075.
145
Diário da Câmara dos Deputados, quinta-feira, 27 de Junho de 2.002. – documento encontra-se
no anexo V do presente trabalho.
141
146
BRUNAZO FILHO, Amílcar. Falsos Argumentos, 2002.
147
ALVES, O voto eletrônico [...], 2.001.
142
Walter Del Picchia. O texto é uma síntese dos principais defeitos do sistema
eleitoral informatizado brasileiro atual e as conseqüentes soluções propostas para
minimizar os riscos de fraude.
148
MANESCHY, 2000.
144
149
Consultoria Legislativa do Senado Federal. Funcionamento da Justiça Eleitoral em alguns
países. Estudo n. 143/2.000, 22 ago. 2.000. Registro no STC n. 20001221.
150
BENEVIDES, 1.991, p. 155.
151
ALVES, Voto eletrónico [...], 2.002.
145
152
BRUNAZO FILHO, Amílcar. A urna eletrônica e a democracia . Jus Navigandi, Teresina, a. 3, n. 31,
mai. 1.999. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1538>. Acesso em: 21 out.
2.003.
146
Por que há gente que é contra o voto eletrônico impresso?” Dá para atinar?
Dizem que tem “gente grande” que é contra. Pois é, se a impressão do
voto eletrônico é garantia de lisura do pleito, ser contra por quê? Olha, uma
sociedade livre só se constrói com salvaguardas. Todos os poderes devem
ser bem fiscalizados. Inclusive o judiciário! É preciso cercar o sistema, com
garantias de retidão. Só um retardado ou um mal intencionado não vai
entender. Alguém argumentou que o sistema das urnas eletrônicas não
comporta fraude. É? Farroupilha! Com tantos interesses em jogo, grande
parte deles escusos? De que jeito nos garantirão que o implantador do
sistema (do “soft”) não está acertado? Sabemos de sobra que a máquina
só faz o que alguém manda fazer... E se a ordem for favorecer
determinado partido ou candidato? Pelo sim, pelo não, que venha o voto
eletrônico impresso. Anotem bem: Pelo sim e pelo não! (AUTH, 2.003)
de que o instrumento utilizado para captação dos votos ser o mesmo, ou seja, utilizar-se em ambos
os casos a inauditável urna eletrônica sem materialização do voto, que conforme já assentado é
desprovida de mecanismos de segurança, vem pondo em risco a democracia brasileira.
153
Roteiro para fiscalização a aplicação da Lei Federal n. 9.840. Comissão Brasileira de Justiça e
Paz e Conferência Nacional dos Bispos do Brasil, 2.000, p. 5.
154
Em verdade, formalmente, o projeto aprovado foi de iniciativa parlamentar de lei, vez que diante
rapidez que tinha-se para a aprovação do projeto optou-se por esta forma de tramitação, que
dispensa alguns entraves burocráticos que atrasariam a aprovação do mesmo.
155
Roteiro para fiscalização a aplicação da Lei Federal n. 9.840. Comissão Brasileira de Justiça e
Paz e Conferência Nacional dos Bispos do Brasil, 2.000, p. 77.
149
156
Levando em consideração que o projeto de lei de iniciativa popular pode ser de abrangência
Federal, Estadual ou Municipal, Casa Parlamentar respectivamente é a Câmara dos Deputados;
Assembléias Legislativas e Câmara de Vereadores.
157
DIAS, 1.998, p.04.
150
158
ALVES, Voto eletrônico [...], 2.001.
159
LÉVY, 1.993, p. 191.
151
152
CONCLUSÕES
regimes totalitários.
REFERÊNCIAS
AUTH, Elizeu. Pelo sim pelo não!. Jornal Umuarama Ilustrado. Caderno Opinião,
ano XXX, n. 6894. Umuarama, 16 set. 2003, p. 02.
KELSEN, Hans. Teoria Geral do Direito e do Estado. São Paulo: Martins Fontes,
1.992.
MAIA, Pedro (Trad.). Gutenberg faz a Bíblia. Revista Veja – Edição do Milênio,
ano 31, n. 51, p.121.
REVISTA VEJA. Avanços tecnológicos. Edição Especial, ano 31, n. 51, p. 120.
SAGAN, Carl. O Mundo Assombrado pelos Demônios. São Paulo: Cia das
Letras, 1.997.
SILVA, José Afonso da. Curso de Direito Constitucional positivo. São Paulo:
Malheiros, 1.994.
ANEXOS
161
Somos favoráveis ao uso da Informática no Sistema Eleitoral, mas não à custa da transparência do processo e
sem possibilidade de conferência dos resultados.
Cidadãoabrasileiro,
Nosso regime democrático está seriamente ameaçado por um projeto de lei em tramitação no
Congresso Nacional, o Projeto do Voto Virtual, PL 1503/03. Este projeto, sob a máscara da modernidade,
acaba com as alternativas de auditoria eficiente do nosso Sistema Eleitoral Informatizado, pois: (1) elimina o
registro impresso do voto conferido pelo eleitor, substituindo-o por um "voto virtual cego", cujo conteúdo o
eleitor não tem como verificar; (2) revoga a obrigatoriedade da Justiça Eleitoral efetuar uma auditoria aberta
no seu sistema informatizado antes da publicação dos resultados finais; (3) permite que o Sistema Eleitoral
Informatizado contenha programas de computador fechados, ou seja, secretos.
O Projeto de Lei do Voto Virtual nasceu por sugestão de ministros do Supremo Tribunal Federal e do
Tribunal Superior Eleitoral (TSE), ao Senador Eduardo Azeredo, e sua tramitação tem sido célere, empurrado
pela interferência direta desses ministros sobre os legisladores, como declarado por estes durante a votação no
Senado.
As Comissões de Constituição e Justiça das duas casas legislativas analisaram a juridicidade do projeto
mas, apesar dos constantes alertas de membros da comunidade acadêmica para seus riscos sem rigorosos
162
Essa lei, se aprovada, trará como resultado a instituição de um sistema eleitoral no qual não se poderá
exercer uma auditoria externa eficaz, pondo em cheque até os fundamentos do projeto democrático brasileiro.
Aceitando essa interferência e implantando um sistema eleitoral obscuro, corremos o risco de virmos a ser
governados por uma dinastia, com os controladores do sistema eleitoral podendo eleger seus sucessores,
mesmo sem ter os votos necessários.
A nação, anestesiada pela propaganda oficial, lamentavelmente desconhece o perigo que corre. Os
meios de comunicação, com honrosas exceções, omitem-se inexplicavelmente, como se o assunto não fosse
merecedor de nossa preocupação.
Uma verdadeira caixa-preta a desafiar nossa fé, este sistema é inauditável, inconfiável e suscetível de
fraudes informatizadas de difícil detecção. Como está, ele seria rejeitado na mais simples bateria de testes de
confiabilidade de sistemas pois, em Informática, "Sistema sem fiscalização é sistema inseguro". Muitas das
fraudes que ocorriam quando o voto era manual, foram eliminadas, mas o cidadão brasileiro não foi alertado
de que, com a informatização, introduziu-se a possibilidade de fraudes eletrônicas mais sofisticadas, mais
amplas e mais difíceis de serem descobertas.
Enquanto os países adiantados caminham no sentido de exigir que sistemas eleitorais informatizados
possuam o registro material do voto, procedam auditoria automática do sistema e só utilizem programas de
computador abertos, com esse Projeto de Lei do Voto Virtual, o Brasil vai na contramão da história.
De que adianta rapidez na publicação dos resultados, se não respeitarmos o direito do cidadão de
verificar que seu voto foi corretamente computado? Segurança de dados é assunto técnico especializado e
assusta-nos a falta de seriedade com que nossa votação eletrônica tem sido tratada, nos três Poderes, por
163
leigos na matéria. Os rituais promovidos pelo TSE, como a apresentação dos programas, a carga das urnas e
os testes de simulação são apenas espetáculos formais, de pouca significância em relação à eficiência da
fiscalização.
Surpreende-nos, sem desmerecer suas competências na área jurídica, que autoridades respeitáveis da
Justiça Eleitoral possam anunciar, com toda a convicção, que o sistema eleitoral informatizado é "100%
seguro" e "orgulho da engenharia nacional", externando inverdades em áreas que não dominam, alheias ao seu
campo de conhecimento específico.
Para o eleitor, a urna é 100% insegura, pois pode ser programada para "eleger" desde vereadores até o
próprio presidente. O único e mais simples antídoto para esta insegurança é a participação individual do
eleitor na fiscalização do registro do seu próprio voto, pois ele é o único capaz de fazer isto adequadamente.
O TSE sempre evitou debater tecnicamente a segurança da urna, ignorando todas as objeções técnicas
em contrário. Nenhum estudo isento e independente foi feito até hoje sobre a alegada confiabilidade da urna
sem o voto impresso. O estudo de um grupo da Unicamp (pago pelo TSE), parcial e pleno de ressalvas,
recomendou vários procedimentos como condição para garantir o nível de segurança necessário ao sistema.
Essas ressalvas, infelizmente, foram omitidas na propaganda sobre as maravilhas da urna.
A confiabilidade de sistemas informatizados reside nas pessoas e nas práticas seguras. Palavras mágicas
como assinatura digital, criptografia assimétrica, embaralhamento pseudo-aleatório e outras panacéias de nada
valem se não forem acompanhadas de rigorosos procedimentos de verificação, fiscalização e auditoria
externas. Se esta urna algum dia cair sob o controle de pessoas desonestas, elas poderão eleger quem
desejarem. De modo algum podemos confiar apenas nas pesquisas eleitorais como modo de validar os
resultados das urnas eletrônicas, especialmente se as diferenças entre os candidatos forem pequenas.
Nenhum sistema informatizado é imune à fraude, especialmente a ataques internos, como sucedeu em
julho de 2000 com o Painel Eletrônico do Senado, fato que levou à renúncia de dois senadores. A única
proteção possível é um projeto cuidadoso que atenda aos requisitos de segurança, e à possibilidade de
auditorias dos programas, dos procedimentos e dos resultados.
Instamos todos os eleitores preocupados com a confiabilidade de nosso sistema eleitoral a transmitirem
suas preocupações, por todos os meios possíveis, a seus representantes no Congresso e aos meios de
comunicação.
Signatários:
Jorge Stolfi
Professor Titular do Instituto de Computação da Universidade Estadual de Campinas –
UNICAMP
Michael Stanton
Professor Titular do Depto. de Ciência da Computação da Universidade Federal
Fluminense - UFF
Routo Terada
Professor Titular do Depto. de Ciências da Computação do Inst.de Matemática e Estatística
da USP
Edison Bittencourt
165
Claudio Zamitti Mammana - Professor Livre Docente do Instituto de Física da USP, ex-
presidente da SBC e da ABICOMP, ex-secretário adjunto da Secretaria de Ciência e
Tecnologia do Estado de São Paulo
Yuda Dawid Goldman Vel Lejbman - Professor Titular do Instituto de Física da USP -
S. Paulo, SP
José Guilherme Lima - Visiting Assistant Professor, Depto. Física, Northern Illinois
University (USA), e Ex-Prof. Adjunto, Inst.Física, UERJ
168
Wagner de Paula Carvalho - Prof. Adjunto, Inst. de Física da UERJ - Rio de Janeiro,
RJ
Julio Cesar Sampaio do Prado Leite - Prof. Associado, PUC-Rio - Rio de Janeiro, RJ
José Jaime da Cruz - Professor Associado, Escola Politécnica da USP - São Paulo, SP
Jorge Rady de Almeida Junior - Prof. Livre Docente da Escola Politécnica da USP -
São Paulo, SP
Anna Helena Reali Costa - Prof. Associada, Escola Politécnica da Universidade de São
Paulo - S.Paulo, SP
171
A digitação do número do Título Eleitoral na urna possibilita a Identificação do voto por programas maliciosos
(violação do voto secreto).
175
O prazo exíguo concedido pelo TSE e a falta de condições técnicas adequadas tornam impossível aos partidos
fazer a conferência da totalização dos votos (totalização paralela).
O Teste de Votação Paralela, da forma como foi realizado, é inútil, pois simula uma votação com no máximo 140
votos, muito inferior à votação normal. Deste modo o programa da urna pode detectar que está sob teste e abortar
a fraude.
Impressão paralela do voto pela própria urna, conferido pelo eleitor e recolhido automaticamente para contra-
prova, sem qualquer contato manual.
Recontagem dos votos impressos em 3% das urnas, escolhidas após encerrada a votação e emitidos os boletins de
urna.
Abertura completa dos programas e sistemas da urna, antes das eleições, e meios efetivos de auditoria das urnas,
antes e depois da votação.
Desvinculação entre a identificação do eleitor e a votação, eliminando qualquer digitação que identifique o eleitor
na própria urna.
Apresentação dos Boletins de Urna das seções eleitorais em meio digital (na Internet, por exemplo), de forma a
permitir uma eficiente conferência da totalização dos votos.
Correção dos procedimentos do teste de votação paralela para torná-lo eficaz, isto é, o mais próximo possivel da
situação real.
OBSERVAÇÕES
O TSE resiste aos aperfeiçoamentos no sistema de votação, quando é ele quem tem, além da atribuição, o dever
de proporcionar um sistema eleitoral o mais posível imune a fraudes.
177
178
A GAZETA
Quando o sistema eletrônico de votação, foi implantado para substituir o sistema tradicional, houve um
verdadeiro bombardeio de marketing, tecendo elogios à urna eletrônica. Milhões de reais foram torrados em
campanhas publicitárias. Aos poucos foi-se infiltrando na mente de toda população, que a urna eletrônica era
um sistema rápido, seguro, eficaz e moderno,aumaverdadeiroaprimoratecnológico.
A prática vem demonstrando que em verdade o sistema eletrônico de votação é vulnerável, totalmente
inseguro. Pipocaram nos quatro cantos do Brasil denúncias de fraudes nas urnas eletrônicas. Fraudes estas que
não podem ser apuradas com maior eficácia pela impossibilidade de fazer-se uma auditagem das urnas, pois
não existe um sistema paralelo em papel para se recontar em caso de existirem dúvidas dos eleitores quanto
ao real destino de seusvvotos.
Recentemente foi aprovada e sancionada pelo Presidente Fernando Henrique Cardoso a Lei 10.408/2002, que
dentre outras coisas prevê a impressão do voto. Estaria resolvido o problema? A seguir examinaremos as
principais "mudanças" na sistemática de votação eletrônica introduzidas pela lei.
Antes de começar a análise das mudanças introduzidas, para entender-se de forma mais ampla este complexo
processo, é necessário fazer três esclarecimentos: primeiro, que os projetos dos Senadores Roberto Requião
(PMDB-PR) e Romeu Tuma (PFL/SP), que previam realmente mudanças na sistemática de votação
eletrônica, tiveram as versões originais totalmente
179
desfiguradasaforam,asimplesmenteasuprimidos.aOsaprojetosaeramamuito bons.
Os principais pontos dos projetos eram: Impressão do voto pelas Urnas e depósito automático sem
manipulação do eleitor; sorteio de 3% das urnas depois das eleições, para fins de auditoria; obrigatoriedade do
Tribunal Superior Eleitoral (TSE) apresentar todos os programas aos partidos políticos; desvinculação física
das máquinas de identificação e de votar (do terminal em que digita-se o título de eleitor da urna eletrônica).
e
O ministro Nelson Jobim foi o grande articulador para que o projeto não fosse aprovado em sua versão
original, inclusive oferecendo a vários Senadores emendas ao projeto, emendas que ficaram conhecidas como
"emendas Jobim". No Senado quem teve a tarefa de costurar para que todas as emendas originadas do
Ministro Jobim fossem aprovadas foi o Senador Hugo Napoleão (PFL/PI). É oportuno destacar que logo após
a aprovação do projeto (com as "emendas Jobim"), defendidas a unhas e dentes pelo Senador Napoleão, o
ministro Nelson Jobim, exercendo a função de relator no TSE aprovou o recurso que cassou o governador do
Piauí, levando o Senador Hugo Napoleão a ganhar este cargo. Neste mesmo período, o Ministro Jobim,
exercendo a função de Ministro do STF, encaminhou ao Ministério Público pedido de abertura de inquérito
contra o Senador Requião por crime eleitoral nas eleições de 1998. Será que tudo isto teria alguma relação
com o projeto Requião, que foi convertido em Lei Jobim?
Feitos estes esclarecimentos, passemos a análise das principais "mudanças" na sistemática de votação
eletrônica, sempre fazendo um comparativo entre o projeto original e o texto aprovado aprovado.
Sobre a impressão dos votos não há diferença entre ambos, esclarecendo que somente em algumas cidades vai
ser implantado já nas eleições 2002, e nas demais cidades não vai haver impressão dos votos. Quanto a
obrigatoriedade do TSE apresentar todos os programas aos partidos políticos, prevista no projeto original,
houve mudanças e - segundo dispõe a lei aprovada - só serão disponibilizados parcialmente os programas
utilizados nas urnas. Como se vê não mudou nada, tudo fica exatamente como foi nas eleiçõesa2000.
Portanto, a urna eletrônica continuará sendo uma ilustre desconhecida. O que será que tem de tão importante
nos programas secretos das urnas eletrônicas, que os partidos políticos não possam saber? Na parte que previa
a desvinculação física das máquinas de identificação e de votar, a lei aprovada simplesmente silenciou. Desta
forma, continua tudo como era antes (possibilita uma possível violação do direito constitucional do voto
secreto, pois abre a possibilidade da ordem de votação dos eleitores ser gravada), assim pode ser possível
180
Chegamos ao ponto mais importante de nossa análise. O projeto original previa o Sorteio de 3% das urnas
depois das eleições, para fins de auditoria. Assim findada a votação o juiz eleitoral sortearia as urnas que
teriam seus votos impressos contados. Aqui ocorreu a mais nefasta mudança: a lei aprovada alterou o sorteio
para antes da votação. Ou seja, na véspera do dia da votação o juiz eleitoral sorteará as urnas que terão seus
votos impressos, contados e conferidos com os respectivos boletins de urna. Sortear as urna para auditagem
antes da eleição é o mesmo que sortear na véspera do jogo de futebol, quais jogadores terão que fazer exame
anti-doping. Osajogadoresaqueanãoaforamasorteadosapodem se dopar a vontade.
Na Lei aprovada, só faltou mesmo uma coisa para completar: que houvesse a
previsãoaparaadisponibilizaraaosaeleitoresakits comatinta,aperucaaeanarizadeapalhaço.
O governo de um país terá, de modo geral, queira-se ou não, a face do seu governante do momento. O Brasil
já teve a face de Vargas, a de Juscelino, a de Jango, a dos militares, e assim por diante. Atualmente não
poderia ser diferente: este governo que ai está é a face do seu "príncipe". Portanto, o
retratoadooBrasilkatualqnãowpoderiawserwoutro.
Sumário
Correspondência encaminhada ao orador, pelo universitário Fábio Henrique Alves, a respeito do voto
eletrônico.
Trata-se de jovem preocupado com o destino das eleições em nosso País, pessoa
consciente que verdadeiramente gostaria de ver esse problema resolvido. Diz ele em sua
carta:
Argumentos para justificar esta necessidade não faltam; poderia expor aqui muitos
deles, mas não vejo necessidade, diante do alto grau de conhecimento de Vossa Excelência.
Além do mais, a necessidade de uma contrafé do voto (impressão do voto) é uma questão
lógica. Assim como um caixa eletrônico de um banco emite um comprovante da operação
bancária, deve a urna eletrônica emitir um comprovante da vontade do eleitor.
Fazer parte do grupo seleto de pessoas que integram esta Casa, às vezes, custa o
esforço de uma vida inteira de dedicação, pois política é coisa séria. O senhor sabe o
quanto é prazeroso, gratificante e acima de tudo é dever cívico participar do processo
político de um país. Só que esta atual sistemática sui generis de votação utilizada no
Brasil, a qual nenhum outro dos mais de 45 países democráticos teve coragem de adotar,
está desestimulando muitos de participarem de uma eleição, em especial os mais jovens
(me incluo nesta situação), motivo: falta de confiabilidade no sistema. Fica um alerta: Este
mal que mata a democracia pode atingir você amanhã. Qualquer um está sujeito a este
mal.
Baseado nesta carta, Sr. Presidente, Sras. e Srs. Deputados, podemos observar como
o processo eleitoral do Brasil está desmoralizado, desorganizado e desacreditado. Quantas
184
pessoas dignas deixam de se candidatar e até mesmo de ganhar uma eleição por não
acreditar no processo eleitoral.
Deixo aqui meu abraço para o Fábio Henrique Alves, como para todos os jovens de
nosso País. Espero que, em breve, tudo isso que foi explicitado pelo nosso Fábio seja
realmente resolvido.
Que as autoridades respeitem realmente o povo brasileiro, criando definitivamente
mecanismos que funcionem com a maior clareza possível.
Muito obrigado.
185
O SR. RUBENS BUENO (Bloco/PPS – PR. Sem revisão do orador.) – Senhor Presidente,
venho à tribuna discutir tema que deve provocar nos postulantes a um cargo eletivo e,
principalmente, na população, preocupação mais do que fundamentada: a segurança do
voto eletrônico.
Que o sistema eletrônico de votação deve ser rápido e moderno, não há dúvidas, mas qual o
seu grau de confiabilidade? infelizmente, pode-se afirmar que é praticamente zero. Hoje,
não há como o eleitor ter certeza de que realmente seu voto foi computado na urna
eletrônica para o candidato que escolheu.
Para tentar sanar tal falha, o Congresso Nacional pronunciou-se por meio de projeto de lei
que previa um sistema paralelo em papel, para que os votos fossem recontados, em caso de
existirem dúvidas dos eleitores quanto ao real destino dos seus votos.
Entretanto, o projeto teve sua versão original totalmente modificada pela lei aprovada pelo
presidente Fernando Henrique Cardoso. A recontagem dos votos - se necessária for - ficará
restrita a certas localidades, pois a impressão dos votos apenas será implantada em algumas
186
cidades nas eleições deste ano. Além disso, o Tribunal Superior Eleitoral vai disponibilizar
aos partidos somente parte dos programas utilizados nas urnas.
Aliás, será o próprio Ministro Nelson Jobim, à frente do TSE, quem presidirá as eleições
deste ano. Jobim tem estreitas relações com o candidato do PSDB à Presidência, José Serra,
que representa o atual Governo, que também estará mais do que envolvido nestas eleições,
por intermédio da Agência Brasileira de Inteligência, a ABIN. Tudo muito suspeito.
Os eleitores podem vir a presenciar uma grande fraude eleitoral se o candidato do Governo
não estiver à frente nas pesquisas eleitorais às vésperas da eleição. Esta é uma possibilidade
hoje totalmente respaldada por uma legislação que prevê, como auditoria destas eleições o
sorteio de 3% das urnas um dia antes da votação. A proposta é que o Juiz Eleitoral sorteie
as urnas que terão seus votos impressos, contados e conferidos com os respectivos boletins
de urna. Ora, sortear as urnas para auditagem antes da eleição é o mesmo que sortear, na
véspera do jogo de futebol, quais jogadores terão que fazer exame anti-doping. Assim, os
jogadores que não foram sorteados podem se dopar a vontade.
Inaceitável é que os eleitores sejam enganados ao votar nas urnas que fazem parte do
percentual de 97% que não será alvo da auditoria do TSE, pois quem perde com essa fraude
não é somente um time de futebol, mas uma nação inteira.
187
Faço este pronunciamento antenado com as críticas e sugestões da sociedade e, neste caso,
acato integralmente a proposta do universitário de Direito, Fábio Henrique Alves, que, de
forma democrática, cobra clareza e transparência no pleito eleitoral.
Muito obrigado.
188
Atenciosamente,
Alvaro Dias
189
Aos listeiros
Saudações caranavalescas
Quem quiser procurar, aí vão os dados: "Voto eletrônico: o que mudou", Gazeta do Paraná
(www.gazetadoparana.com.br), edição estadual, 09/02/2002,página 2, por Fábio Henrique Alves. Se o Fábio
tiver o registro eletrônico de seu artigo, solicito que o coloque na lista. Ele pode servir de base para cartas e
artigos explicativos sobre a situação do sistema eleitoral brasileiro pós-Lei Jobin. Ao Amilcar, peço que o
coloque na secção de artigos do Fórum; ele merece.
É só. Um abraço para o Fábio.
O voto eletrônico é tema que muito preocupa. Países berços de tecnologias como EUA, Japão e Alemanha
não o adotaram - e poderiam tê-lo feito bem antes do Brasil - face aos inúmeros problemas e dúvidas
decorrentes, como citado no artigo adiante. Somente o voto materializado, que possa ser recontado quantas
vezes necessário for, representa a manifestação legítima de um eleitor em relação ao candidato ou partido, ou,
nenhum deles. Além de não facultativa, a obrigação imposta na maneira de cumprir com a regra, como a do
voto eletrônico, assalta a dignidade, fere preceitos constitucionais e do Estado de Direito e nos faz temer
quanto ao futuro de um País, cuja sociedade se encontra, cada vez mais, prensada pelo Governo, o qual surge
não mais como parte da própria Sociedade mas, antagônica à mesma. Especialmente quando esta parte, a do
Governo, perde a noção do ridículo, como se lerá mais ao final do artigo adiante. Caminhamos, como Nação,
muito mal.
192
193
A Lei 10.740/03 torna nossas eleições inauditáveis pois elimina a impressão do voto, como
determinava a lei anterior. Preocupados com a impossibilidade de recontagem dos votos na
urna eletrônica atual em caso de dúvida, os partidos políticos de Umuarama protocolaram
no TRE um requerimento, referendado pela Câmara Municipal, exigindo, nas próximas
eleições, o uso de urnas com impressora para que o eleitor possa certificar-se de que seu
voto foi corretamente registrado.
MANIFESTO DE UMUARAMA
MANIFESTO DOS PARTIDOS POLÍTICOS DE UMUARAMA
emacasoadeadúvidasanoaresultadoadaeleição.
Nestes Termos,
Pedem Deferimento.
PL - Paulo Castelani
"O maior castigo para quem não gosta de política é ser governado
pelos que gostam" (Arnold Toynbee)
196
MANIFESTO DE UMUARAMA
APOIO DA CÂMARA DOS VEREADORES
Exma. Sra.
Drª. Márcia Andrade Gomes Bosso
MM. Juíza da 202ª Zona Eleitoral
Nesta
MM. Juíza:
Atenciosamente,
DEMOCRACIA DOENTE
No passado quando o povo brasileiro não tinha o supremo direito de participar do processo eleitoral,
pois o direito de votar e ser votado estavam suprimidos pelo atual regime político, milhares de pessoas
principalmente através do Movimento Diretas Já, lutaram por este direito, alguns dando a sua própria vida. O
que de fato marcou esta luta pelo direito de poder participar ativamente do processo político foi sem duvida a
vontade e , sobretudo a esperança dos cidadãos em poderem participar das eleições.
Mais uma vez ficou comprovado que a voz do povo é a voz de Deus. Como o saudoso Rui Barbosa já
dizia não se pode enganar o povo todo para sempre. Passado esse triste capitulo da historia do Brasil, adveio
a democracia. Enfim o poder voltava para as mãos do povo, alias de onde nunca deveria ter saído. Quanta
alegria do povo podendo votar e ser votado, um clima de efervescência de idéias. A cada comício, carreata,
reunião política o povo se interava mais sobre o que estava ocorrendo no País.
Atualmente parece que esta tudo bem com a democracia, eleições direta, voto secreto, direito do
cidadão de votar e ser votado. A verdade é que a democracia esta doente. Isto mesmo doente e pior em estado
terminal. O nome da doença é falta de confiabilidade no atual sistema de votação que utiliza as famigeradas
maquinetas eletrônicas. É que uma eleição para ser considerada como democrática deve ser transparente, mas
o que se entende por eleição transparente?
Simples: Aquela que o eleitor tem certeza de que realmente o seu voto foi computado para o candidato
que votou. E infelizmente o atual sistema não proporciona esta certeza. Motivos técnicos para esta
desconfiança, são vários, na internet a um fórum de discussões formados por técnicos em informática
(www.votoseguro.org.), nesta pagina estão expostos motivos de sobra para desconfiar da atual sistemática
de votação. Mas, sobretudo a falta de confiabilidade é uma questão lógica, pois o atual sistema eletrônico de
votação não permite recontagem de votos, os partidos políticos não conhecem por completo o software da
urna eletrônica e pior, a única garantia de que o sistema é confiável é uma garantia verbal dada pelo Tribunal
Superior Eleitoral. Por obvio com o devido respeito, garantia totalmente insuficiente.
O problema é que urna eletrônica é uma maquina, por trás da maquina a um homem, homem este que
por natureza é corruptível, portanto precisa sempre estar sob vigia. Não seria melhor imprimir um
comprovante do voto, para em caso de duvidas se fazer uma recontagem dos votos? Estas duvidas sobre a
confiabilidade do atual sistema eletrônico de votação, esta desestimulado muitas pessoas de disputarem
eleições, em especial os mais jovens.
Diante do atual sistema eletrônico de votação que utiliza as obscuras urnas eletrônicas
,como pode alguém ter animo de disputar eleições? Já não se fazem eleições como
antigamente, coisas da “Globalização”. O povo brasileiro precisa ficar em estado de alerta,
pois esta em jogo a Democracia. Porque será que dentre os mais de 45 paises
democráticos somente o Brasil adotou o sistema totalmente eletrônico de votação,
utilizando as maquinetas de votar?
11 PESQUISA ACADÊMICA
1. Gr: Direito Eletrônico e Cidadania - UCP
Li: José Carlos de Araújo Almeida Filho
AP: Direito
Grupo de Pesquisa
Direito Eletrônico e Cidadania
Identificação Recursos Humanos Linhas de Pesquisa Indicadores do Grupo
Identificação
Dados básicos
Nome do grupo: Direito Eletrônico e Cidadania
Status do grupo: certificado pela instituição
Ano de formação: 2002
Data da última atualização: 25/02/2004 07:41
Líder(es) do grupo: José Carlos de Araújo Almeida Filho - josecarlos@direitoprocessual.org.br
Recursos humanos
Pesquisadores Total: 5
Aires Jose Rover Túlio Lima Vianna
José Carlos de Araújo Almeida Filho Valkíria Aparecida Lopes Ferraro
Josília Fassbender Barreto Nascimento
Estudantes Total: 6
Ana Paula Peixoto Morais Rodrigo Monteiro Camara
Daniel Tercariol Vitral Rogério Martins de Paula
Estela Cristina Nogueira Domingues de Araújo Almeida Tatiana Mendes da Fonseca
Técnicos Total: 3
Camila Salvini Affonso Salerno de Freitas - Graduação - Assistente de Pesquisa
David Paterman Brasil - Graduação - \Outra Função
Diego Antonio Ferreira Villa - Graduação - Assistente de Pesquisa
Estudante(s) 6
Técnico(s) 3
Grupo de Pesquisa
Informática Jurídica, direito e tecnologia
Identificação Recursos Humanos Linhas de Pesquisa Indicadores do Grupo
Identificação
Dados básicos
Nome do grupo: Informática Jurídica, direito e tecnologia
Status do grupo: certificado pela instituição
Ano de formação: 2000
Data da última atualização: 10/07/2002 18:46
Líder(es) do grupo: Aires Jose Rover - airesjr@ccj.ufsc.br
Luiz Adolfo Olsen da Veiga - olsen@ccj.ufsc.br
Endereço
Logradouro: campus universitario
Bairro: trindade CEP: 88040900
Cidade: Florianopolis UF: SC
Telefone: 3319902 Fax:
E-mail: airesjr@ccj.ufsc.br Home page: http://infojur.cc.ufsc.br
Repercussões dos trabalhos do grupo
A principal repercussão dos trabalhos do grupo será apresentar uma discussão quase inédita, tendo em vista o
pequeno numero de juristas estudiosos do assunto. Por outro lado, será de suma importância haja visto a enorme
repercussão que a temática tem apresentado perante toda a sociedade. Por fim, além de produção teórica, temos o
objetivo de análises e construção de sistemas práticos de computação voltados para o direito.
Recursos humanos
Pesquisadores Total: 6
Aires Jose Rover Marcio Campos
Fernando Kinoshita Marco Antônio Machado Ferreira de Mello
Luiz Adolfo Olsen da Veiga Omar Kaminski
Estudantes Total: 11
Alex Cristiano Hammes Marcos Vinicius Prudente
Anderson Alves Elesbão Melina de Souza Rocha
Cláudia Servilha Monteiro Patrícia Aurélia Del Nero
Clóvis Eduardo Malinverni da Silveira Thais Helena Bigliazzi Garcia
Djônata Winter William Smith Kaku
Felipe Eduardo Hideo Hayashi
Técnicos Total: 1
Marilda Aparecida de Oliveira Effting - Especialização - Supervisor
• Comercio eletronico
• Documentacao e processos digitais com validade juridica
• Informática Jurídica e direito da informática
• Inteligência artificial e direito
• governo eletronico
Estudante(s) 11
Técnico(s) 1
Grupo de Pesquisa
O Direito no Comércio Eletrônico
Identificação Recursos Humanos Linhas de Pesquisa Indicadores do Grupo
Identificação
Dados básicos
Nome do grupo: O Direito no Comércio Eletrônico
Status do grupo: certificado pela instituição
Ano de formação: 2002
Data da última atualização: 22/05/2003 12:49
Líder(es) do grupo: Valkíria Aparecida Lopes Ferraro - valkiria@sercomtel.com.br
Área predominante: Ciências Sociais Aplicadas; Direito
Instituição: Universidade Estadual de Londrina - UEL
Órgão: Centro de Estudos Sociais Aplicados Unidade: Departamento de Direito Privado
Endereço
Logradouro: Capus Universitário, s/n, sala 412
Bairro: Campus Universitário CEP: 86055900
Cidade: Londrina UF: PR
Telefone: 33241620 Fax:
E-mail: rogerdireito@bol.com.br Home page:
Recursos humanos
Pesquisadores Total: 1
• Comércio Eletrônico
• Tecnologias da Informática Aplicadas ao Direito
Técnico(s)
12 JURISPRUDÊNCIA
160
Advogado em Curitiba, especialista em Direito Comercial Internacional e especializado
em Direito da Informática, com extensão em Internet Law no Berkman Center for Internet
and Society, Harvard Law School, EUA. Diretor de Internet do Instituto Brasileiro de
Política e Direito da Informática (IBDI), com sede em Recife/PE. Coordenador do Grupo
de Trabalho de Tecnologia da Informação (GT-Info) da OAB/PR. Integrante de Projetos
relacionados ao software livre e inclusão digital. Professor-tutor habilitado para o curso de
Direito e TI da FGV Online/RJ. Organizador da obra "Internet Legal - O Direito na
Tecnologia da Informação" (Juruá, 2003). Co-autor das obras: "Direito e Informática"
(Manole, 2004); "Conflitos sobre Nomes de Domínio" (RT, 2003); "Propriedade Intelectual
& Internet" (Juruá, 2002); "Direito da Informática - Temas Polêmicos" (Edipro, 2002);
"Privacidade na Internet" (Edipro, 2001); "Direito, Sociedade e Informática" (Fund.
Boiteux, 2000). Palestrante em diversos congressos nacionais e internacionais.
A em. Ministra Laurita Vaz, ao apreciar a inicial, constatou a incompetência do eg.
Superior Tribunal de Justiça para processar e julgar o writ, determinando a remessa dos
autos a este Tribunal Regional Federal (cf. decisão de fl. 10).
Em defesa de sua pretensão, o impetrante alega, verbis:
"Ocorre que até a presente data não conseguiu obter informações junto àquele Egrégio
Tribunal, que não tem atendido as petições do réu, e ora impetrante, solicitando cópia do
acórdão proferido na apelação, ou na inocorrência do julgamento, o extrato de
acompanhamento processual.
O impetrante encontra-se recolhido a estabelecimento prisional, o que impossibilita efetuar
consultas via internet.
Foram efetuadas 4 solicitações até a presente data" (fl. 04).
Em que pesem as alegações do impetrante, impende salientar não ter ele se desincumbido
de ônus que lhe era próprio, qual seja, instruir a petição inicial com prova da suposta
omissão no atendimento a seus requerimentos, requisito esse previsto expressamente no
inciso I, do parágrafo único, do art. 8º, da Lei nº 9.507/97.
Merece ser destacado, sobre o tema, que o eg. Supremo Tribunal Federal, ao apreciar o
RHD nº 22-8/DF, em sessão plenária realizada em 19/09/91, antes, portanto, da Lei nº
9.507/97, proferiu o acórdao da lavra do em. Ministro CELSO DE MELLO, em cuja
ementa lêse:
"HABEAS DATA - NATUREZA JURÍDICA - REGIME DO PODER VISÍVEL COMO
PRESSUPOSTO DA ORDEM DEMOCRÁTICA - A JURISDIÇÃO CONSTITUCIONAL
DAS LIBERDADES -SERVIÇO NACIONAL DE INFORMAÇÕES (SNI) - ACESSO
NÃO RECUSADO AOS REGISTROS ESTATAIS - AUSÊNCIA DO INTERESSE DE
AGIR - RECURSO IMPROVIDO.
- A Carta Federal, ao proclamar os direitos e deveres individuais e coletivos, enunciou
preceitos básicos, cuja compreensão é essencial a caracterização da ordem democrática
como um regime do poder visível.
- O modelo político-jurídico, plasmado na nova ordem constitucional, rejeita o poder que
oculta e o poder que se oculta. Com essa vedação, pretendeu o constituinte tornar
efetivamente legítima, em face dos destinatários do poder, a prática das instituições do
Estado.
- O habeas data configura remédio jurídico-processual, de natureza constitucional, que se
destina a garantir, em favor da pessoa interessada, o exercício de pretensão jurídica
discernível em seu tríplice aspecto: (a) direito de acesso aos registros; (b) direito de
retificação dos registros e (c) direito de complementação dos re gistros.
- Trata-se de relevante instrumento de ativação da jurisdição constitucional das liberdades,
a qual representa, no plano institucional, a mais expressiva reação jurídica do Estado às
situações que lesem, efetiva ou potencialmente, os direitos fundamentais da pessoa,
quaisquer que sejam as dimensões em que estes se projetem.
- O acesso ao habeas data pressupõe, dentre outras condições de admissibilidade, a
existência do interesse de agir. Ausente o interesse legitimador da ação, torna-se inviável o
exercício desse remédio constitucional.
- A prova do anterior indeferimento do pedido de informação de dados pessoais, ou da
omissão em atendê-lo, constitui requisito indispensável para que se concretize o interesse
de agir no habeas data. Sem que se configure situação prévia de pretensão resistida, há
carência da ação constitucional do habeas data" (sem grifo no original).
(STF. Tribunal Pleno. RHD 22/DF, Rel. Min. MARCO AURÉLIO, Rel. acórdão Min.
CELSO DE MELLO, DJ 01.09.95, p. 27378).
Importante frisar que, em seu voto, o em. Ministro CELSO DE MELLO, Relator para o
acórdão, asseverou:
"O habeas data, como já ressaltado, é uma ação civil, de índole constitucional, concedida ao
titular de direito injustamente ofendido por ilegalidade ou abuso de poder, que se destina a
obter dos juízes e tribunais uma ordem concreta de satisfação da pretensão jurídica de
acesso, retificação e/ou complementação de registros, informáticos ou não.
O acesso ao remédio jurídico-constitucional do habeas data submete-se, portanto, como
típica ação judicial de natureza civil que é, aos requisitos de procedibilidade fixados na lei
geral que é o Código de Processo Civil - e que se traduzem nas condições da ação.
Dentre estes requisitos de admissibilidade do jus actionis, está o interesse de agir cuja
noção conceitual, tanto no plano do direito comparado como no plano do direito positivo
nacional, não se expõe a qualquer disceptação, na medida em que se define como a
necessidade da parte de ingressar em juízo, em face de obstáculo ilegítimo que lhe tenha
sido oposto por outrem - o detentor do banco de dados, no caso.
Não é por outra razão que o art. 3º do Código de Processo Civil impõe que:
"Para propor ou contestar ação é necessário ter interesse e legitimidade."
É por isso mesmo que JOSÉ FREDERICO MARQUES ("Manual de Direito Processual
Civil", vol. 1/174, item nº 136, 13ª ed., 1990, Saraiva) adverte:
"Para que a ação, no entanto, se apresente viável, possibilitando ao autor praticar atos
processuais até obter a tutela jurisdicional, previstas estão, no Código de Processo Civil,
três condições fundamentais: a) o interesse de agir; b) a legitimação ad causam; e c) a
possibilidade jurídica do pedido (art. 267, VI).
Trata-se de condições indeclináveis para a admissibilidade da tutela jurisdicional e que se
ligam intimamente à pretensão deduzida em juízo. Ausente uma delas, o Estado não
prestará essa tutela, porquanto, em tal hipótese, ainda que exista litígio configurável
juridicamente, o juiz não o poderá solucionar.
...................................................................................................................
Do mesmo modo pelo qual não se confunde a ação com a pr etensão ajuizada, também não
se confunde interesse de agir com interesse em exigir.
Somente pode exigir legitimamente o cumprimento da obrigação aquele que nisso tenha
legítimo interesse. E como interesse significa a posição favorável de uma pessoa no tocante
a um bem, é preciso que a lei preveja essa situação da pessoa quanto ao bem, para que este
possa ser exigido ou reclamado, isto é, para que possa tornar-se objeto de uma pretensão
legítima.
Mas, se a pretensão encontra resistência ou fica desatendida, outro interesse aparece: é o de
ser obtida a tutela jurisdicional, para que se resolva o conflito litigioso que com isto se
provocou. É exclusivamente a esse interesse que se referem os arts. 3º e 4º do Código de
Processo Civil.
Existe, portanto, o interesse de agir quando, configurado o litígio, a providência
jurisdicional invocada é cabível à situação concreta da lide, de modo que o pedido
apresentado ao juiz traduza formulação adequada à satisfação do interesse contrariado, não
atendido, ou tornado incerto (...)."
Ao cuidar especificamente do tema, pondera J. J. CALMON DE PASSOS ("Mandado de
Segurança Coletivo, Mandado de Injunção, Habeas Data, Constituição e Processo", p. 146,
1989, Forense) que, verbis:
"O direito à informação de dados pessoais é exercitável diretamente contra a entidade
detentora e utilizadora dessas informações. Como qualquer direito subjetivo, autoriza
formular-se a pr etensão perante aquele a que está obrigada juridicamente. Só o
inadimplemento desse dever por quem obrigado justifica a impetração do habeas data.
Assim, a prova da recusa, explícita ou implícita (omissão no responder ao pedido de
informações ou retardamento no fazê-lo), impõe-se, para que se configure o interesse
processual no habeas data. Deve, portanto, preceder ao ajuizamento a solicitação,
devidamente formalizada e comprovada, da prestação das informações pessoais desejadas."
(grifei)
Impossível, ausente o interesse legitimador da ação, o exercício desse direito público
subjetivo. Impõe-se, por isso mesmo, que o autor demonstre a existência de uma pretensão
resistida. Esta re sistência, que se vê traduzida na ocorrência de obstáculo que impede o
gozo de um direito pelo requerente, deve manifestar-se na verificação real, prévia e
concreta de um óbice oposto pela parte contrária, em ordem a evidenciar que a invocação
da tutela jurisdicional se justifica e se torna necessária em face de impedimento, jurídico ou
de fato, que inviabilize a satisfação de uma determinada pretensão de direito material.
No caso - e tal como ressaltado pela Procuradoria-Geral da República em seu douto parecer
- inocorre situação de pretensão resistida, eis que ausente qualquer obstáculo prévio de
índole estatal, razão pela qual impunha-se reconhecer o Autor como carecedor da presente
ação e, em conseqüência, declarar extinto o processo, sem julgamento de mérito.
Correta a decisão recorrida, peço vênia para negar provimento ao presente recurso
ordinário".
Deve ser também acrescentado que, data venia de eventual entendimento em contrário, a
edição da Lei nº 9.507/97 não alterou esse posicionamento, considerando o disposto em seu
art. 8º, parágrafo único, inciso I, em que se lê:
"Art. 8º. A petição inicial, que deverá preencher os requisitos dos arts. 282 a 285 do Código
de Processo Civil, será apresentada em duas vias, e os documentos que instruírem a
primeira serão re produzidos por cópia na segunda.
Parágrafo único. A petição inicial deverá ser instruída com pr ova:
I - da recusa ao acesso às informações ou do decurso de mais de 10 (dez) dias sem decisão".
Resulta, assim, que a inobservância do acima transcrito dispositivo legal conduz à aplicação
do art. 10, caput, da acima referida Lei nº 9.507/97, onde se lê:
"Art. 10. A inicial será desde logo indeferida, quando não for o caso de habeas data, ou se
lhe faltar algum dos requisitos previstos nesta Lei."
Em conseqüência, não é de se ter, data venia, por juridicamente admissível a impetração de
habeas data, quando não comprovada a alegada omissão da autoridade apontada como
coatora em franquear acesso às informações de interesse do impetrante.
No caso em exame, considerando que o impetrante não comprovou, data venia, a alegada
omissão na apreciação de suas solicitações, impõe-se o indeferimento da inicial, na forma
do caput do anteriormente transcrito art. 10, da Lei nº 9.507/97.
Diante disso, nos termos do acima referido art. 10, caput, da Lei nº 9.507/97, indefiro a
petição inicial, extinguindo, em conseqüência, o processo, sem julgamento do mérito, na
forma do estabelecido no art. 267, I, do Código de Processo Civil, com as conseqüências de
lei.
Considerando que o impetrante encontra-se preso, proceda a Secretaria à sua intimação
pessoal, por intermédio de Oficial de Justiça, acostando-se ao mandado, por medida de
economia processual, o andamento processual da apelação criminal mencionada na petição
inicial.
Intime-se.
Brasília-DF, 5 de março de 2004.
ÍTALO FIORAVANTI SABO MENDES
Desembargador Federal
Relator
(DJ 16/03/04)
13 GRUPO DE PESQUISA ESTUDA PROCEDIMENTOS DE DIREITO
ELETRÔNICO COMO FORMAS DE AMPLIAÇÃO DO ACESSO À
JUSTIÇA
e-mail: josecarlos@direitoprocessual.org.br
Com os avanços tecnológicos e digitais das últimas décadas surgiu um novo campo de
estudos jurídicos, denominado, por alguns especialistas, de Direito Eletrônico.
O nome deriva do fato que esta aplicação da tecnologia não se limita à informática, mas
abarca diversos meios que são próprios da eletrônica, como o fax e o próprio correio
eletrônico (e-mail), além de outros meios que envolvem as telecomunicações.
Esse novo campo do Direito não apresenta, entretanto, qualquer regulamentação até o
presente momento. O que existe hoje em nosso país é uma grande produção acadêmica.
Contudo, em termos legislativos, pouco avançamos, ao contrário de países como Portugal,
onde o procedimento eletrônico já se encontra inserido nas leis.
Por se tratar de matéria nova, há, ainda, grande rejeição no que se refere a uma
sistematização do Direito Eletrônico. Este é um anacronismo ante o qual pesquisadores da
Universidade Católica de Petrópolis vêm reagindo, através da criação de um grupo de
pesquisas que se propõe a estudar as bases jurídicas e os procedimentos operacionais do
Direito Eletrônico, propondo formas de sua aplicação no contexto legal do país, entendendo
este Direito como uma nova forma de acesso à Justiça e, portanto, à plena Cidadania.
O pressuposto básico é que num Estado Democrático de Direito, a maior conquista do ser
humano é o acesso ao Judiciário.
Além disso, o grupo tem prestado assessoria a Tribunais, Corregedorias e outras instâncias
do Judiciário, interessadas em implantar procedimentos do Direito Eletrônico, como é o
caso do Tribunal Regional Federal da 2a. Região, um dos precursores no envio de petições
via Internet. Contudo, esta não é uma realidade nacional, ainda que o Brasil seja o 9º país
do mundo em hosts na Internet .
As objeções ao procedimento eletrônico são analisadas sob vários prismas. Os itens mais
freqüentes para justificar a resistência ao uso de meios eletrônicos no Judiciário são:
resistência ao uso do computador como ferramenta avançada de trabalho;
dificuldade no manuseio do computador; e
preconceito, na afirmativa que os procedimentos eletrônicos são acessíveis apenas a
minorias.
Por outro lado o grupo busca equacionar problemas reais da informática judiciária, como os
custos elevados, com a necessidade, apontada no próprio governo federal, de impedir a
chamada exclusão digital.
Segundo os estudos de casos, os processos eletrônicos não elitizam a Justiça, nem criariam
uma casta de incluídos ou privilegiados acobertados por formas eletrônicas de
processamento. Entretanto, os estudos destacam que a criação de processos eletrônicos não
pode excluir os processos convencionais, pois seria utopia no Brasil hoje.
As análises têm focado o Direito Eletrônico sob o prisma interno do Judiciário e sob o
prisma do jurisdicionado (todos aqueles que buscam a Justiça e submetem-se a seus
processos e decisões).
Do ponto de vista do Judiciário já não se tem a menor dúvida que procedimentos digitais
podem ser de grande valia para os magistrados. Os e-fillings, ou arquivos digitais, podem
facilitar muito a vida dos magistrados, como já se discute no exterior.
A pesquisa destaca também que o Brasil não possui uma agência reguladora para a Internet,
existindo, em verdade, uma figura anômala em termos de Direito Administrativo, o Comitê
Gestor da Internet, que, por sua vez, delegou poderes à FAPESP para promover a liberação
de domínios na web. Não sendo o Comitê uma agência reguladora, nem autarquia nem
pessoa jurídica com personalidade, tipifica-se a figura anômala.
Além disso, nos trabalhos de assessoria dos pesquisadores para instâncias jurídicas
interessadas (como o TRF da 2º Região) não se vislumbraram maiores problemas para a
implantação da comunicação de atos processuais por meios eletrônicos.
- Governo Eletrônico
- Direitos Humanos
- Cidadania
- Acesso à Justiça
- Criminalidade na Internet
- Educação à Distância e Ética na Sociedade de Informação
- Publicação de periódico com ISSN 1679-1045
COMISSÃO
Prof. José Carlos de Araújo Almeida Filho ( com currículo na Plataforma Lattes e
Pesquisador ) – Universidade Católica de Petrópolis e Instituto Brasileiro de Direito
Eletrônico ( membro da ABEDI )
DOCENTES
Prof. Cláudio Luiz Braga Dell´Ortto – Universidade Católica de Petrópolis
Prof. Dr. Aires José Rover – Universidade Federal de Santa Catarina
Prof. Túlio Lima Vianna – Pontifícia Universidade Católica de Minas Gerais
Prof. Aldemario Araujo Castro – Universidade Católica de Brasília
Profa. Gerogiana Portella – Universidade Estácio de Sá – RJ
DISCENTES
Alejandro Carriles – Representante da Comissão OAB-Jovem – 3ª Subseção da Ordem
dos Advogados do Brasil ( membro da ABEDI na categoria estudante )
Ana Paula Peixoto Moraes – Presidente do Diretório Acadêmico Ruy Barbosa da
Faculdade de Direito da Universidade Católica de Petrópolis
Leopoldo Lopes – Membro correspondente, representante dos discentes, junto ao Instituto
Brasileiro de Direito Eletrônico – MS
Estela Cristina Nogueira Domingues de Araújo Almeida – estudante auxiliar de
pesquisa no IBDE – Universidade Católica de Petrópolis
1. Hora – Data
2. Público Alvo
- Profissionais do Direito
- Estudantes de Graduação e Pós-Graduação
- Professores
- Profissionais da Informática
- Comunidade em geral
Palestras – onde serão debatidos temas relevantes, dentre eles Sociedade de Informação
e Ensino à Distância
Apresentação e aprovação de trabalhos a serem publicados, posteriormente, nos Anais
do Congresso
Apresentação da produtividade do IBDE junto à comunidade acadêmica, notadamente
no que se refere a elaboração de pareceres
Apresentação à comunidade do que o Direito Eletrônico pode fazer para melhorar a
qualidade de vida da população.
Tendo em vista o modus operandi do presente Congresso, e diante dos trabalhos a serem
apresentados e aprovados por Comissão formada por docentes participantes do evento,
haverá, no final, a elaboração da CARTA DE PETRÓPOLIS, a ser encaminhada ao
Exmo. Sr. Dr. Ministro da Justiça, apresentando temas a serem discutidos em âmbito
nacional.
Como uma das propostas do Congresso é a divulgação dos efeitos que a tecnologia impinge
ao Direito, propostas de anteprojeto de lei serão estudadas e analisadas. Para tanto,
paralelamente ao Congresso, os membros do IBDE estarão reunidos, diariamente, em local
próprio, analisando o fruto dos trabalhos desenvolvidos.
Após o modelo padrão do CNPq, inseriremos o regulamento no que diz respeito à forma de
apresentação dos trabalhos, a serem aprovados e, posteriormente, publicados nos ANAIS
DO I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO.
Prof. Dr. Aires José Rover – Congressista - Universidade Federal de Santa Catarina
Prof. Aldemario Araujo Castro – Congressista – Universidade Católica de Brasília
Prof. Dr. Antônio Maurício Castanheira das Neves – Congressista – CEFET/RJ - UCP
- Profª. Catarina Sarmento e Castro – Congressista – Universidade de Coimbra -
Portugal
Prof. Cláudio Luiz Braga Dell´Ortto – Congressista - Universidade Católica de Petrópolis –
PUC/RJ
Prof. Demócrito Reinaldo Junior – Congressista - Tribunal de Justiça de Pernambuco
- Erick A. Iriarte Ahon – Congressista – Revista de Informática Jurídica Alfa-Redi -
Peru
Prof. Fernando Gallindo – Congressista – Universidad de Zaragoza – Espanha
Prof. Flávio Mirza Maduro – Congressista - UERJ – Universidade do Estado do Rio de
Janeiro
Prof. Geraldo Prado – Congressista - Tribunal de Justiça do Estado do Rio de Janeiro
Prof. Hugo Lança Silva – Congressista - IPBeja-Instituto Politécnico de Beja – Portugal
Prof. José Carlos de Araújo Almeida Filho – Congressista – Universidade Católica de
Petrópolis
Prof. José Carlos Jorge Lima Buechem – Congressista – Membro da Associação Brasileira
da Propriedade Intelectual – FGV/RJ
- Profa.Lídia Maria Lopes Rodrigues Ribas – Congressista - Universidade Federal do
MS
Ministro José Delgado – Congressista - Ministro do Superior Tribunal de Justiça
Prof. Dr. Manuel David Masseno – Congressista - IPBeja-Instituto Politécnico de Beja –
Portugal
Profa. Marília Gonçalves Pimenta – Congressista – UCP/RJ - UNESA – RJ
Prof. Mário Antônio Lobato de Paiva – Congressista – OAB/PA
Prof. Túlio Lima Vianna – Congressista - PUC-MG
Prof. Renato M. S. Opice Blum – Congressista - FGV – RJ/SP
5. Programa / Cronograma
08/11/2004
09/11/2004
9hs – PALESTRA: APLICAÇÃO DE NOVAS TECNOLOGIAS NO DIREITO – Prof.
Dr. Aires José Rover – Universidade Federal de Santa Catarina
10/11/2004
Serão estudados, ainda, pontos relativos ao Ensino à Distância, através da Internet, como
forma de ampliação da cidadania, possibilitando a pessoas carentes de recursos terem
acesso em suas comunidades a uma educação continuada.
9HS. ABERTURA DOS TRABALHOS, com composição da mesa coordenadora
FORMA DE APRESENTAÇÃO
Os participantes que enviaram seus trabalhos para exame e aprovação, terão o prazo de
trinta minutos para o defenderem perante a banca e, posteriormente, para a aprovação do
plenário. Haverá uma prévia seleção dos trabalhos, nos termos do regulamento editado pelo
IBDE.
Serão aprovados três trabalhos em cada modalidade e os mesmos serão publicados nos
ANAIS DO I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO.
Após a palestra haverá um período de trinta minutos para apresentação à mesa, Coordenada
pelo Prof. Dr. Maurício Castanheira, de trabalhos envolvendo Educação à Distância e Ética
na Sociedade de Informação. Os trabalhos serão avaliados pela Coordenação do Congresso,
nos termos do Regulamento e seus trechos farão parte da Carta de Petrópolis.
11/11/2004
12 HS – Almoço Livre
12/11/2004
12 HS – Almoço Livre
15.1.3
CAPÍTULO I
DA INSTITUIÇÃO E COMPOSIÇÃO DO GPEAEPE
Art. 1º. Fica instituído, no âmbito no Instituto Brasileiro de Direito Eletrônico, órgão
auxiliar da Revista de Direito Eletrônico – ISSN 1679-1045 – denominado GRUPO
PERMANENTE DE AVALIAÇÃO DE ESTUDOS E PESQUISAS.
Art. 2º. O Grupo Permanente de Avaliação de Estudos e Pesquisas será convocado, por ato
do presidente ou de qualquer membro, sempre que haja interesse do Instituto ou evento que
demande sua participação.
Art. 3º. O Grupo Permanente de Avaliação de Estudos e Pesquisas será formado por
membros efetivos do Instituto Brasileiro de Direito Eletrônico, não se incluindo os
estudantes e membros correspondentes, devidamente inscritos na Plataforma Lattes.
Parágrafo único: Os membros de outros países não necessitam a inserção na Plataforma
Lattes, sendo, contudo, aconselhável tal procedimento.
Art. 7º. O GPEAEPE não é órgão autônomo do IBDE, sendo dele dependente .
Art. 8º. O GPEAEPE se fará presente em todos os eventos realizados pelo IBDE.
Art. 9º. Nenhum trabalho será publicado ou enviado à publicação sem a aprovação do
GPEAEPE, que poderá sugerir modificações nos textos.
CAPÍTULO III
Art. 10. Os trabalhos a serem publicados na Revista de Direito Eletrônico – ISSN 1679-
1045 – e aqueles divulgados em Congressos, Simpósios, Jornadas e afins, deverão ser
inéditos.
Art. 11. Para os trabalhos, divulgação de pesquisas e artigos a serem publicados na Revista
de Direito Eletrônico serão observadas as normas constantes da página onde a mesma se
encontra – http://www.ibde.org.br/revista - no que não contrarie a presente disposição.
Art. 12. Os trabalhos a serem apresentados e aprovados nos Congressos e demais eventos
realizados pelo IBDE, deverão obedecer, como regra mínima, o seguinte:
deverão ser digitados em formato Word, com extensão .doc, versão 97 ou superior,
compatível com o sistema operacional Windows;
os trabalhos devem ser inéditos, nos termos do art. 10;
as regras de formatação a serem observadas devem seguir os seguintes padrões:
PARÁGRAFOS
Os parágrafos devem ser justificados. Não devem ser usados recuos, deslocamentos, nem
espaçamentos antes ou depois, a não ser em caso de citações no corpo do texto.
Não se deve utilizar o tabulador <TAB> para determinar os parágrafos: o próprio <ENTER>
já determina, automaticamente, a sua abertura.
Os parágrafos devem ter entrelinha 1,5; as margens superior e inferior 2,5 cm e as laterais 3,0
cm.
FONTE
Como fonte, usar o Times New Roman, corpo 12. Para citações, com recuo, Times New
Roman corpo 11.
TAMANHO DA PÁGINA
O tamanho da página deve ser A4.
APRESENTAÇÃO
Os trabalhos deverão ser precedidos por uma folha onde se fará constar: o título do
trabalho, o nome do autor (ou autores), endereço, telefone, fax e e-mail, situação
acadêmica, títulos, instituições às quais pertença e a principal atividade exercida.
Importante, ainda, destacar no trabalho: RESUMO, com palavras-chave e ABSTRACT, com key-
words. Sem estas especificações, os trabalhos não serão analisados.
As referências bibliográficas deverão ser feitas de acordo com a NBR 6023/89 (Norma
Brasileira da Associação Brasileira de Normas Técnicas - ABNT). Uma referência
bibliográfica básica deve conter: sobrenome do autor em letras maiúsculas; vírgula; nome
do autor em letras minúsculas; ponto; título da obra em itálico; ponto; número da edição
(a partir da segunda); ponto; local; dois pontos; editora (não usar a palavra editora);
virgula; ano da publicação; ponto, como no exemplo a seguir:
NERY JÚNIOR, Nelson e NERY, Rosa Maria Andrade. Código de Processo Civil Comentado.
3. ed. São Paulo: RT, 1999.
Parágrafo primeiro: Os trabalhos que não se adequarem à presente normatização não serão
analisados.
Parágrafo segundo: Anexo ao trabalho, o autor deverá afirmar que se trata de publicação de
sua autoria e inédita, não podendo o IBDE ser responsabilizado por plágio ou violação ao
direito de autor, nos termos das Leis 9.610/98 e 9.609/98, acaso seja detectada a violação
em espécie.
Parágrafo quarto: Os trabalhos aprovados serão publicados nos termos estipulados pelo
GPEAEPE, seja em Anais ou na Revista de Direito Eletrônico.
Parágrafo quinto: Não serão devidos direitos patrimoniais de autor aos trabalhos
publicados, anuindo o mesmo com este parágrafo, ressalvando-se, sempre, o direito moral
de autor, em qualquer hipótese.
Parágrafo sexto: Os trabalhos não apresentados ou não aprovados, não serão devolvidos aos
seus autores, ficando os mesmos arquivados no IBDE.
Parágrafo sétimo: Os trabalhos deverão sempre ser enviados para o endereço eletrônico
presidente@ibde.org.br.
CAPÍTULO IV
DA AVALIAÇÃO E APRESENTAÇÃO DOS TRABALHOS
Art. 13. Os trabalhos, uma vez recebidos, serão distribuídos aos membros do GPEAEPE,
que terão como critérios de avaliação:
propriedade do tema adequado ao espírito do Congresso – nota de 0 a 10;
clareza na exposição, poder de síntese e normas gramaticais – nota de 0 a 10;
conteúdo multidisciplinar adequado ao Direito – nota de 0 a 10;
acaso a hipótese acima não seja aplicada, os trabalhos de natureza multidisciplinar serão
apreciados por membros indicados pelo GPEAEPE, notadamente no que se refere a Ensino
à Distância e as notas serão atribuídas de 0 a 10;
relevância do tema: nota de 0 a 10;
Parágrafo único: Em caso de empate, o critério a ser utilizado para desempate será o de
relevância, havendo, assim, um peso maior para este critério.
DAS CATEGORIAS
Art. 15. Os trabalhos dos membros do IBDE poderão ser publicados, uma vez atendidos os
critérios estabelecidos no presente ATO NORMATIVO, mas não concorrerão a qualquer
modalidade de premiação.
Art. 16. Para cada nível serão escolhidos três trabalhos, com as colocações de 1º, 2 º e 3º
lugares.
CAPÍTULO V
DAQUELES QUE PODEM APRESENTAR SEUS TRABALHOS
Art. 18. Acaso inscrito no Congresso e não podendo comparecer o premiado, outro
participante poderá apresentar seu trabalho, desde que autorizado para tanto, mediante
procuração com firma reconhecida.
Art. 19. Em caso em não comparecimento do premiado, o trabalho seguinte será elevado,
apresentado-se o posterior à última colocação premiada e aprovada.
Art. 21. Não poderão concorrer a qualquer premiação os parentes de primeiro grau e seus
colaterais, de membros do Instituto Brasileiro de Direito Eletrônico, observando-se,
contudo, os termos do art. 15 deste ATO NORMATIVO.
CAPÍTULO VI
DO PRAZO PARA ENTREGA
Art. 22. Os trabalhos deverão ser entregues no ato da inscrição para o Congresso, não sendo
aceitos trabalhos entregues com vinte (20) dias de antecedência do início do mesmo.
Art. 23. Os trabalhos enviados até vinte (20) dias antes do início do Congresso não serão
examinados.
CAPÍTULO VII
DA PREMIAÇÃO
Art. 25. Os trabalhos serão premiados por categoria, nos seguintes termos:
Nível de Pós-Graduação stricto sensu:
1º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio de R$ 2.000,00
2º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio de R$ 1.000,00
3º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio no valor da inscrição
Nível de Graduação
1º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio no valor da inscrição
2º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
3º lugar
Publicação do trabalhos nos Anais do Congresso
Certificado
Nível Estudantil
1º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio – obra jurídica a ser escolhida pelo GPEAEPE
2º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
3º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Art. 26. Para os artigos selecionados e publicados na Revista do IBDE – Revista de Direito
Eletrônico ISSN 1679-1045 – não são devidos quaisquer prêmios ou direitos patrimoniais
de autor.
Art. 27. Os casos omissos serão resolvidos pela Comissão do Congresso e do GPEAEPE.
Art. 28. Não serão aceitos quaisquer recursos quanto aos critérios de avaliação, assim como
as notas.
Art. 29. Poderão ser impugnados, por recurso dirigido à Comissão do Congresso, através do
endereço eletrônico congresso@ibde.org.br, premiações em desacordo com o presente
ATO NORMATIVO.
Art. 30. Os trabalhos deverão ser apresentados na língua portuguesa ou espanhola. Em caso
de trabalho apresentado em outra língua estrangeira, o participante deverá suportar com os
custos de tradução do mesmo.
Art. 31. Fica, pois, nomeada a primeira gestão do GPEAEPE, que sempre coincidirá com a
gestão da administração do IBDE:
José Carlos de Araújo Almeida Filho - Brasil
Cláudio Luiz Braga Dell´ortto - Brasil
Aires José Rover – Brasil
Fernando Gallindo – Espanha
Manuel David Masseno – Portugal
Túlio Lima Vianna – Brasil
Renato M. S. Oppice Blum – Brasil
Normas Editoriais
O Instituto Brasileiro de Direito Eletrônico aceita o envio de artigos. Contudo, os mesmos devem
seguir as normas da ABNT, em especial da NBR 6023, além dos requisitos a seguir expostos.
O envio de qualquer material não importa em sua publicação e o autor deverá informar se a matéria
é inédita.
Tendo em vista o IBDE ser uma associação acadêmica, sem fins lucrativos, os trabalhos enviados
não serão remunerados. A Revista é disponibilizada gratuitamente, com o objetivo de fomentar a
pesquisa acadêmica.
REGRAS PARA ENVIO DE TEXTOS
Normas de publicação para os autores
1. Os trabalhos para publicação na Revista de Direito Eletrônico deverão ser inéditos e
sua publicação não deve estar pendente em outro local. Uma vez publicados pelo IBDE,
também poderão sê-lo em outros lugares desde que citada a publicação original.
2. Os trabalhos deverão ser enviados por e-mail, para revista@ibde.org.br. Recomendamos
a utilização do processador de texto Microsoft Word 97. Pode-se, no entanto, utilizar
qualquer processador de texto, desde que os arquivos sejam gravados no formato .RTF (Rich
Text Formai) que é um formato de leitura comum a todos os processadores de texto.
3. Os trabalhos deverão ter entre 20 e 50 laudas.
PARÁGRAFOS
Os parágrafos devem ser justificados. Não devem ser usados recuos, deslocamentos, nem
espaçamentos antes ou depois.
Não se deve utilizar o tabulador <TAB> para determinar os parágrafos: o próprio <ENTER>
já determina, automaticamente, a sua abertura.
Os parágrafos devem ter entrelinha 1,5; as margens superior e inferior 2,5 cm e as laterais 3,0
cm.
FONTE
Como fonte, usar o Times New Roman, corpo 12.
TAMANHO DA PÁGINA
O tamanho da página deve ser A4.
4. Os trabalhos deverão ser precedidos por uma folha onde se fará constar: o título do
trabalho, o nome do autor (ou autores), endereço, telefone, fax e e-mail, situação
acadêmica, títulos, instituições às quais pertença e a principal atividade exercida.
Importante, ainda, destacar no trabalho: RESUMO, com palavras-chave e ABSTRACT, com key-
words. Sem estas especificações, os trabalhos não serão analisados.
5. As referências bibliográficas deverão ser feitas de acordo com a NBR 6023/89 (Norma
Brasileira da Associação Brasileira de Normas Técnicas - ABNT). Uma referência
bibliográfica básica deve conter: sobrenome do autor em letras maiúsculas; vírgula; nome
do autor em letras minúsculas; ponto; título da obra em itálico; ponto; número da edição
(a partir da segunda); ponto; local; dois pontos; editora (não usar a palavra editora);
virgula; ano da publicação; ponto, como no exemplo a seguir:
NERY JÚNIOR, Nelson e NERY, Rosa Maria Andrade. Código de Processo Civil Comentado.
3. ed. São Paulo: RT, 1999.
6. Os trabalhos deverão ser precedidos por um breve Resumo do mesmo (10 linhas no
máximo) e de um Sumário, do qual deverão constar os itens com até 3 dígitos, como no
exemplo:
RESUMO: (com, no mínimo, dez linhas )
palavras-chave: direito; direito e informática; meios.
ABSTRACT: (idem)
key-words: law; eletronic law; forms.
SUMÁRIO: 1. Introdução - 2. Responsabilidade civil ambiental: legislação: 2.1 Normas
clássicas; 2.2 Inovações: 2.2.l Dano ecológico; 2.2.2 Responsabilidade civil objetiva ...
7. Deverão ser destacadas as palavras-chaves (palavras ou expressões que expressem as
idéias centrais do texto), as quais possam facilitar posterior pesquisa ao trabalho. Vide
exemplo:
PALAVRAS-CHAVE: criminologia; criminalidade organizada; lavagem de dinheiro;
deliqiiência económica etc.)
8. Todo destaque que se queira dar ao texto impresso deve ser feito com o uso de itálico.
amais deve ser usado o negrito ou a sublinha. Citações de textos de outros autores deverão ser
feitas entre aspas, sem o uso de itálico.
9. Não serão devidos direitos autorais ou qualquer remuneração pela publicação dos
trabalhos em nossa revista, em qualquer tipo de mídia (papel, eletrônica etc.).
10. Os trabalhos que não se ativerem a estas normas serão devolvidos a seus autores que
poderão reenviá-los, desde que efetuadas as modificações necessárias. A seleção dos
trabalhos para publicação é de competência do Conselho da Revista. Os trabalhos
recebidos e não publicados não serão devolvidos.
11. O envio do texto implica em aceitação do aqui exposto.
REFERÊNCIAS BIBLIOGRÁFICAS
i
Mestranda em Direito Internacional e Comunitário pela Pontifícia Universidade Católica de Minas
Gerais (PUC-MG). Editora do site: www.direitoinformatico.org .
ii
Maiores detalhes sobre o custo do spam podem ser encontrados em:
http://www.quatrocantos.com/antispam/textos/custos_spam.htm .
iii
A esse respeito, ver: http://busca.terra.com.br/wired/tecnologia/02/07/05/tec_1.html .
iv
Vide: http://www2.uol.com.br/info/aberto/infonews/012002/03012002-13.shl e
http://cf6.uol.com.br/consultor/view.cfm?numero=8154&ad=b .
v
Ver, no Museu do Spam, (que é um site anti-spam bastante completo, com dicas para identificar e
denunciar spammers, artigos e um acervo interessante) uma lista das diferenças entre spam e mala
direta http://museudospam.subversao.com .
vi
Lyra, Renata Maldonado da Silva. Consumo, comunicação e cidadania. Disponível na Internet em: <
http://www.uff.br/mestcii/renata2.htm >.Consulta em 20 jul 2002.
vii
Vide: http://www.terra.com.br/informatica/2002/07/03/023.htm .
viii
O artigo pode ser encontrado em:
http://cf6.uol.com.br/consultor/view.cfm?id=11229&ad=a .
ix
Ver a esclarecedora carta aberta de Gevilacio A. C. de Moura em:
http://www.quatrocantos.com/antispam/textos/projeto_antispam.htm e o PL
6210/2002 em: http://www.camara.gov.br/Internet/sileg/Prop_Detalhe.asp?id=45250
.
x
A esse respeito, ver http://www.uol.com.br/folha/informatica/ult124u10167.shl.
xi
Ver o excelente texto a favor do opt-in em: http://www.euro.cauce.org/pt/eceptx.html .