Você está na página 1de 264

Revista de Direito Eletrônico - IV

Instituto Brasileiro de Direito Eletrônico

2004
Instituto Brasileiro de Direito Eletrônico

Revista de Direito Eletrônico - IV


Publicação Oficial do IBDE - Instituto Brasileiro de Direito Eletrônico

Meio de Divulgação: on line – Gratuito


ISSN – 1679-1045
Acessível em http://www.ibde.org.br/revista

REDE
Ano I – Nº 04

Periodicidade: Trimestral
Março a Maio de 2004

Produção do IBDE
http://www.ibde.org.br

COORDENAÇÃO

José Carlos de Araújo Almeida Filho

RIO DE JANEIRO
RIO DE JANEIRO - BRASIL
2004
Instituto Brasileiro de Direito Eletrônico

Revista de Direito Eletrônico – IV

Conselho Editorial da Revista de Direito Eletrônico


ISSN – 1679-1045

NACIONAL
Prof. José Carlos de Araújo Almeida Filho – Coordenador e Presidente – Rio de Janeiro
Prof. Aldemario Araujo Castro – Brasília - DF
Prof. Cláudio Luiz Braga Dell´Ortto – Rio de Janeiro
Profa. Josília Fassbender Barreto do Nascimento – Rio de Janeiro
Profa. Georgiana Portella – Rio de Janeiro
Prof. Renato M. S. Opice Blum – São Paulo
David Paterman Brasil – Rio de Janeiro

INTERNACIONAL
Manuel David Masseno – Portugal
Verônica E. Melo – Argentina
Fernando Gallindo – Universidad de Zaragoza - Espanha
SUMÁRIO

RESUMO .....................................................................................................................................iii
ABSTRACT ................................................................................................................................. iv
1 EDITORIAL............................................................................................................................... 1
2 Do delito de dano e de sua aplicação ao direito penal informático - Túlio Lima Vianna .......... 3
2.1 Prolegômenos .......................................................................................................................... 3
2.2 Analogia e interpretação extensiva.......................................................................................... 4
2.3 Bem jurídico tutelado .............................................................................................................. 6
2.4 Dados informáticos.................................................................................................................. 7
2.5 Dados como objeto material do delito de dano ....................................................................... 8
2.6 Dano informático e divulgação de vírus................................................................................ 10
2.7 Dano informático e acesso não autorizado a sistemas computacionais................................. 11
2.8 Consumação e tentativa......................................................................................................... 12
2.9 Conclusões............................................................................................................................. 14
2.10 Bibliografia.......................................................................................................................... 14
3 O REFLEXO DO DIREITO ELETRÔNICO SOBRE OS DIREITOS DA
PERSONALIDADE - JORGE JOSÉ LAWAND..................................................................... 17
3.1 BIBLIOGRAFIA................................................................................................................... 34
3.2 ANEXO ................................................................................................................................. 35
3.2.1 SUBSTITUTIVO AO PROJETO DE LEI Nº 84, DE 1999............................................... 36
4 LITÍGIO ENTRE PARTICIPANTE E OPERADORA DE PLANO PREVIDENCIÁRIO
PATROCINADO POR EMPRESA PRIVADA – Competência da Justiça Trabalhista - Demócrito Reinaldo
5 O EXECUTIVO CHEFE PARA A PRIVACIDADE – o modelo norte-americano para a
autoridade supervisora da proteção de dados - Demócrito Reinaldo Filho ................................. 50
6 Princípio da Eficiência e o Software Livre - Ivo Teixeira Gico Junior .................................. 56

7 POR UMA POLÍTICA DE SEGURANÇA PARA OS “CYBER-


CAFÉS” BRASILEIROS - Demócrito Reinaldo Filho ............................................. 60
8 Software e privacidade: uma defesa do código-fonte aberto na preservação do direito
constitucional à vida privada - Cynthia Semíramis Figueiredo Machado................................... 66
8.1 Introdução.............................................................................................................................. 66
8.2 Tratamento constitucional da privacidade............................................................................. 67
8.3 Software................................................................................................................................. 69
8.3.1 Histórico ............................................................................................................................. 69
8.3.2 Conceito.............................................................................................................................. 71
8.3.3 Licenças.............................................................................................................................. 73
8.4 Internet................................................................................................................................... 75
8.4.1 Conceito.............................................................................................................................. 75
8.4.2 Privacidade na Internet ....................................................................................................... 76
8.5 Código-fonte aberto............................................................................................................... 79
8.5.1 Importância do código aberto na preservação da privacidade............................................ 80
8.6 Conclusões............................................................................................................................. 83
8.7 Bibliografia............................................................................................................................ 84
9 Spam: uma abordagem crítica - Cynthia Semíramis Machado Vianna.................................... 86
9.1 Spam x mala direta ................................................................................................................ 87
9.2 Spammers x publicitários ...................................................................................................... 88
9.3 Spam e consumo.................................................................................................................... 89
9.4 Soluções jurídicas já existentes ............................................................................................. 90
10 MONOGRAFIA ACADÊMICA - FÁBIO HENRIQUE ALVES ..................................... 93
10.1 AS NOVAS TECNOLOGIAS E O EXERCÍCIO DA DEMOCRACIA NO BRASIL:
PRINCÍPIO DA SEGURANÇA COMPARTILHADA.............................................................. 93
10.1.1 Monografia apresentada ao Curso de Direito da Universidade Paranaense, como
requisito para obtenção do título de Bacharel em Direito, sob a orientação do professor
Ricardo Muciato Martins............................................................................................................. 93
10.2 RESUMO ............................................................................................................................ 93
10.2.1.1 Palavras-chave: Democracia, novas tecnologias, segurança, críticas e soluções,
análise, métodos convencionais e eletrônicos. ............................................................................ 94
10.3 INTRODUÇÃO................................................................................................................... 94
10.4 CONCEITO DE DEMOCRACIA...................................................................................... 97
10.4.1 Modalidades de Democracia .......................................................................................... 100
10.4.1.1 Democracia Direta....................................................................................................... 100
10.4.1.2 Democracia Indireta ou Representativa....................................................................... 102
10.4.1.3 Democracia Semidireta ou Participativa ..................................................................... 104
10.5 TIPO DE DEMOCRACIA ADOTADO NA CONSTITUIÇÃO FEDERAL
BRASILEIRA, PROMULGADA EM 1988 ............................................................................. 107
BRASIL. Câmara dos Deputados. Departamento de Taquigrafia, Revisão e Redação – Detaq.
Coordenação de Histórico de Debates. FILHO, Oliveira. Correspondência encaminhada ao
orador, pelo universitário Fábio Henrique Alves, a respeito do voto eletrônico. Disponível
em: www.camara.gov.br. Acesso em: 12 mar. 2.002................................................................ 157
11 PESQUISA ACADÊMICA...................................................................................................... 1
11.1 DADOS OBTIDOS JUNTO À PLATAFORMA LATTES DO CNPQ ............................... 1
11.1.1 GRUPOS DE PESQUISA EM DIREITO E INFORMÁTICA – DIREITO
ELETRÔNICO .............................................................................................................................. 1
11.2 DIREITO ELETRÔNICO E CIDADANIA .......................................................................... 1
11.3 INFORMÁTICA JURÍDICA, DIREITO E TECNOLOGIA ................................................ 3
11.4 O DIREITO NO COMÉRCIO ELETRÔNICO .................................................................... 5
12 JURISPRUDÊNCIA ................................................................................................................ 8
12.1 Jurisprudência enviada por omar kaminski ........................................................................... 8
13 Grupo de pesquisa estuda procedimentos de Direito Eletrônico como formas de ampliação
do acesso à Justiça....................................................................................................................... 15
13.1 O que é a pesquisa? ............................................................................................................. 15
13.2 Como é feita a pesquisa? ..................................................................................................... 16
13.3 Importância da pesquisa ...................................................................................................... 19
13.4 Imagens ............................................................................................................................... 21
13.4.1 Sala de Oficinas do Núcleo de Pesquisas e Publicações Jurídicas da Faculdade de
Direito da UCP ............................................................................................................................ 21
13.4.2 Prédio do Núcleo de Pesquisas da Faculdade de Direito da UCP .................................... 22
13.4.3 Fachada da Universidade Católica de Petrópolis ............................................................. 22
13.4.4 Prof. José Carlos de Araújo Almeida Filho em apresentação na Jornada de Iniciação
Científica nos 50 Anos da UCP................................................................................................... 23
13.4.5 Prof. Cleber Francisco Alves inaugurando o Núcleo de Prática Jurídica e o Núcleo de
Pesquisas e Publicações Jurídicas da Faculdade de Direito da UCP........................................... 24
14 I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO ................................... 25
DOCENTES ................................................................................................................................ 26
DISCENTES ............................................................................................................................... 26
LOCAL: Salão Nobre da Universidade Católica de Petrópolis................................................... 27
15 REGRAS PARA PUBLICAÇÃO .......................................................................................... 38
15.1 NORMAS PARA PUBLICAÇÃO...................................................................................... 38
15.1.1 REGULAMENTO DO GRUPO PERMANENTE DE AVALIAÇÃO DE ESTUDOS
E PESQUISAS DO IBDE ........................................................................................................... 38
15.1.2 ATO NORMATIVO 001/2004 ........................................................................................ 38
15.1.3........................................................................................................................................... 38
REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................... 1
RESUMO

INSTITUTO BRASILEIRO DE DIREITO ELETRÔNICO, IBDE. REDE 4. PETRÓPOLIS:


IBDE, 2004. 260p. (Revista - Revista de Direito Eletrônico)∗

Revista de Direito Eletrônico. Este volume da Revista de Direito Eletrônico é


comemorativo a um ano de sua existência. Neste volume estamos inserindo monografias
acadêmicas, valorizando a pesquisa na Universidade.


Comitê Orientador: Instituto Brasileiro de Direito Eletrônico (Orientador), COMISSÃO
EDITORIAL.
iii
ABSTRACT

INSTITUTO BRASILEIRO DE DIREITO ELETRÔNICO, IBDE. Revista de Direito


Eletrônico IV. PETRÓPOLIS: IBDE, 2004. 260p. (Revista - Eletronic Law)∗

Journal of Electronic Right. This volume of the Journal of Electronic Right is


commemorative to one year of its existence. In this volume we are inserting
academic monographs, valuing the research in the University.


Guidance Committee: IBDE, Comissão Editorial.
iv
1

1 EDITORIAL

O Instituto Brasileiro de Direito Eletrônico completará, este ano, dois anos de


atividade. A Revista de Direito Eletrônico, com este exemplar, completa um ano de
trabalho na publicação científica deste novo ramo do Direito que se apresenta.

Muito ainda há que ser feito em termos de pesquisa científica, notadamente quando
estamos diante de uma área como a do Direito, onde a tradição demonstra pouca
importância nos estudos realizados. Felizmente esta concepção vem sendo mudada
paulatinamente e a comunidade acadêmica passa a dar importância às pesquisas na área do
Direito.

Ainda que a pesquisa possa ser tímida, em determinados seguimentos do Direito,


observamos um crescente fluxo acadêmico em sentido oposto. A política educacional no
sentido de manter a monografia de final de curso no Direito, assim como alguns incentivos
do CNPq, demonstram que a demanda acadêmica é uma solução para a construção de uma
sociedade justa e igualitária.

O IBDE sente-se orgulhoso de participar deste momento histórico, onde o Direito


cresce como ciência e seus pesquisadores, a cada dia, se mostram mais aguerridos no
sentido de procurar as respostas para as grandes aflições modernas.

Esta a contribuição de nossa Revista, que, neste número, trata de grandes e


importantes temas.

Aproveitamos para convidar a todos a visitarem a página do I Congresso


Internacional de Direito Eletrônico – http://www.ibde.org.br/congresso.
2

Ao IBDE e à REDE, a confirmação de um trabalho artesanal, mas com grandes


frutos.

Assim tem sido a pesquisa em nosso país – artesanal e séria.

Parabéns aos pesquisadores e pensadores do Direito.


3

2 DO DELITO DE DANO E DE SUA APLICAÇÃO AO DIREITO PENAL


*
INFORMÁTICO - TÚLIO LIMA VIANNA

1. Prolegômenos – 2. Analogia e interpretação extensiva – 3. Bem jurídico tutelado – 4.


Dados informáticos – 5. Dados como objeto material do crime de dano – 6. Dano
informático e divulgação de vírus – 7. Dano informático e acesso não autorizado a sistemas
computacionais – 8. Consumação e tentativa – 9. Conclusões – 10. Bibliografia.

2.1 PROLEGÔMENOS

O crime de dano está previsto no art. 163 do Código Penal Brasileiro e sua aplicação na
proteção dos dados informáticos têm sido muito discutida em congressos e seminários
dedicados ao estudo do Direito Informático no Brasil.

O busílis encontra-se na palavra coisa, utilizada pelo legislador de 1940 para designar o
objeto material do delito de dano.

Argumenta-se que, em respeito ao princípio constitucional da legalidade – que veda a


analogia como instrumento da criação de tipos – não se poderia considerar típico um dano a
dados informáticos.

Assim, se um agente formatasse um disco rígido sem a autorização de seu legítimo


proprietário, com o único intuito de lhe causar um prejuízo, não haveria crime de dano, pois
nenhuma “coisa” foi destruída, inutilizada ou deteriorada.

*
Professor de Direito Penal da Pontifícia Universidade Católica de Minas Gerais (PUC-MG). Mestre em
Ciências Penais pela Faculdade de Direito da Universidade Federal de Minas Gerais (FD-UFMG). Assessor
Judiciário da Terceira Câmara Criminal do Tribunal de Justiça de Minas Gerais (TJ-MG). Membro-fundador
do Instituto de Ciências Penais (ICP). Editor do site www.tuliovianna.org .
4

A hipótese reveste-se de grande importância, pois, em suma, esta é a conduta de quem cria
e divulga vírus de computador, prática que tem causado grandes prejuízos não só às
grandes corporações, mas também a usuários individuais que, muita vez, perdem todas as
suas informações armazenadas sobre a forma de dados em seu computador.

Procuraremos demonstrar neste trabalho que é perfeitamente possível a tipificação das


citadas condutas como crime de dano sem que haja qualquer ofensa ao princípio
constitucional da legalidade.

2.2 ANALOGIA E INTERPRETAÇÃO EXTENSIVA

Em princípio, cabe-nos determinar se o entendimento do dado informático como coisa é


uma atividade interpretativa ou integrativa da lei penal.

A interpretação não se confunde com a integração, pois, enquanto esta visa preencher as
lacunas existentes na lei1, aquela objetiva tão-somente o correto entendimento da intentio
legis.

Assim, a analogia não é uma atividade interpretativa, mas sim um instrumento de


integração das normas, pois preenche com hipóteses semelhantes as lacunas legais.

1
“Interessante exemplo da lógica da integração é uma brincadeira em que alguém conta um caso
aparentemente sem sentido e o resto do grupo tenta deduzir um fator que tornaria a situação lógica por meio
de perguntas que só podem ser respondidas com sim, não ou irrelevante. Vejamos: um homem entra num bar,
pede um copo d’água. O garçom dá um tiro para o alto, ele agradece e vai embora. Á primeira vista parece
uma situação totalmente absurda, sem a menor coerência. As primeiras perguntas mais desviam a atenção do
que guiam para o caminho correto: _ O tiro matou alguém? _ Não. _O garçom trouxe a água para ele? _
Não. Porém, depois de algum tempo, as perguntas fundamentais são feitas: _O homem estava com sede? _
Não. _ Mas ele pretendia beber a água: _ Sim. Após uma meia hora, alguém, num momento de iluminação,
solta a frase reveladora: _ Ele estava com soluços! E o problema está soluçonado (Com o perdão do
trocadilho).” (VIANNA, 1998. p. 253-254)
5

No dizer de Heleno Cláudio FRAGOSO:

“A analogia distingue-se da interpretação, porque constitui um processo de


integração da ordem legal, e não meio de esclarecer o conteúdo da norma. Através da
analogia aplica-se a lei a hipótese por ela não prevista, invocando-se
substancialmente, o chamado argumento a pari ratione. Há aplicação analógica
quando a norma se estende a caso não previsto, mas semelhante, em relação ao qual
existem as mesmas razões que fundamentam a disposição legal. A analogia
distingue-se da interpretação extensiva, porque nesta não falta a vontade da lei, mas
tão-somente a expressão verbal que a ela corresponda.” (FRAGOSO, 1985. p. 87)

Se na integração o intérprete acrescenta à norma elementos previamente não existentes, na


interpretação extensiva, ele tão-somente revela a intentio legis já existente, porém não
expressa verbalmente de forma adequada.

“A interpretação extensiva é perfeitamente admissível em relação à lei penal, ao


contrário do que afirmavam autores antigos. Nestes casos não falta a disciplina
normativa do fato, mas, apenas, uma correta expressão verbal. Há interpretação
extensiva quando se aplica o chamado argumento a fortiori, que são casos nos quais a
vontade da lei se aplica com maior razão. É a hipótese do argumento a maiori ad
minus (o que é válido para o mais, deve necessariamente prevalecer para o menos) e
do argumento a minori ad maius (o que é vedado ao menos é necessariamente no
mais). Exemplo deste último argumento: se o Código Penal incrimina a bigamia,
logicamente também pune o fato de contrair alguém mais de dois casamentos
(Manzini).” (FRAGOSO, 1985. p. 86)

Destarte, se advogássemos a tese de que o art. 163 do CP pudesse ser interpretado como:
“destruir, inutilizar ou deteriorar coisa alheia ou dados informáticos”, estaríamos
defendendo a analogia.
6

Se, porém, admitirmos que os dados informáticos são “coisas”, não haverá analogia, mas
sim interpretação extensiva, pois a intentio legis é evitar um dano patrimonial, seja ele
praticado em objetos tangíveis ou não.

Não se está, pois, acrescentando novo conteúdo à lei, mas sim evidenciando um novo
significado da palavra “coisa” impossível de ter sido previsto pelo legislador de 1940, mas
certamente contido na norma.

2.3 BEM JURÍDICO TUTELADO

O bem jurídico penalmente tutelado no delito de dano é o patrimônio, que deve ser
entendido como conjunto de bens de valor econômico, valor-utilidade e valor afetivo para
seu proprietário.

Se a vítima tem armazenada, em papel ou em formato digital, uma tabela em que catalogou
o número de manchas nas asas de inúmeras espécies de borboletas, possivelmente estes
dados não terão valor econômico (quem iria comprar isso?), mas certamente terão um valor
utilidade para a vítima que levou anos realizando tal pesquisa.

Por outro lado, caso a vítima tenha as cartas – ou os e-mails – de seus ex-namorados
guardados e seu companheiro atual, num momento de ira, destrua todas estas mensagens,
certamente haverá crime de dano, pois não obstante a inexistência de valor econômico ou
utilidade, há aqui um claro valor afetivo para a vítima.

Obviamente o agente deve ter plena consciência de que o bem danificado tem valor para a
vítima. Nos casos de valor econômico isto é bastante óbvio para o autor, mas quando se
trata de valor utilidade ou valor afetivo, muita vez, pode o agente não imaginar que aquele
7

bem tenha alguma importância para a vítima. Nesta hipótese, caso danifique a coisa, não
poderá ser penalmente punido, pois agiu em erro de tipo, uma vez que lhe faltava o
elemento cognoscitivo do dolo.

Vale lembrar ainda que o valor da coisa tem que ser significativo, pois caso contrário
aplicar-se-ia o princípio da insignificância que exclui a própria tipicidade penal em respeito
ao princípio da lesividade, corolário natural do Estado Democrático de Direito
constitucionalmente previsto.

2.4 DADOS INFORMÁTICOS

Dados são informações representadas em forma apropriada para armazenamento e


processamento por computadores.

Ainda que em sua maioria estas informações estejam na forma de texto, sendo, pois,
compostas de palavras, as informações são representações da mente humana que podem
abranger os cinco sentidos: uma foto, uma música, um perfume, um sabor, um beijo.

Os computadores se comparados à mente humana, no entanto, são máquinas muito simples


e não conseguiriam reconhecer as complexas representações criadas pelo homem. Assim,
criou-se um artifício pelo qual todas as informações são passadas aos computadores na
forma de presença ou ausência de corrente elétrica.
8

As informações digitais – ou dados – podem representar qualquer informação humana


através de uma seqüência ordenada de zeros e uns, sendo que o 0 (zero) representa a
ausência de correntes elétricas no circuito e o 1 (um) representa sua presença2.

Estes dados podem ser armazenados em diversos meios físicos. Nos discos-rígidos e nos
disquetes estas informações são armazenadas na forma magnética, sendo que a presença de
corrente magnética representa o 1 (um) e sua ausência representa o 0 (zero). Em CDs e
DVDs, sejam eles de dados, músicas ou filmes, estas informações digitais também são
representadas na forma de dados, sendo que o 1 (um) indica a reflexão do laser pelo
CD/DVD e o 0 (zero) a sua não reflexão.

Ontologicamente não há qualquer distinção entre um CD de áudio e um CD-ROM, assim,


como não há qualquer distinção entre um DVD-ROM e um DVD de filmes. Em todos eles
há uma seqüência gigantesca de 0 (zeros) e 1 (uns) que o aparelho decodificador irá
transpor para informações humanamente inteligíveis.

2.5 DADOS COMO OBJETO MATERIAL DO DELITO DE DANO

Tanto as fitas K7 como as VHS armazenavam informações por meio magnético, ainda que
de forma analógica e não digital. Assim, a exposição destas fitas a um imã, poderia causar a
perda completa das informações nelas armazenadas, ainda que posteriormente fosse
possível gravar novos dados na fita.

2
Evidentemente foi necessária a criação de uma tabela que correlacionasse cada uma das letras do alfabeto
humano a uma seqüência de zeros e uns inteligíveis pela máquina. Assim, verbi gratia, a letra A passou a ser
representada pelo código 01000001, a B por 01000010, a C por 01000011 e assim sucessivamente de forma
tal que toda palavra humana pudesse ser entendida como uma seqüência de passagem ou ausência de corrente
elétrica. As imagens por outro lado, foram divididas em milhares de linhas e colunas e cada um dos pontos
formados pela interseção destas linhas e destas colunas, x1, x2, y1, y2, passou a ser representado pela
passagem ou ausência de corrente elétrica. Evidentemente todos estes dados são processados em velocidades
incríveis razão pela qual muita vez não nos damos conta da complexidade em que se baseia o sistema digital.
9

Suponhamos então que Tício, utilizando-se de um imã e com o claro propósito de causar
um prejuízo a Mévio, danifique a fita VHS na qual está gravada a cerimônia de seu
casamento.

Certamente não houve um prejuízo patrimonial propriamente pois é possível que, com um
pouco de sorte, Mévio ainda possa gravar alguma nova informação naquela fita.

O dano causado por Tício não foi, pois, ao continente, mas ao próprio conteúdo da fita, isto
é, às informações nela armazenadas. A tipicidade do crime de dano é evidente, pois Tício
produziu a perda de uma informação que possuía grande valor afetivo para Mévio.

Ainda que se pudesse cogitar na aplicação do princípio da insignificância como excludente


da tipicidade da conduta em razão do baixíssimo valor da fita virgem, impossível seria
desconsiderar o imenso valor afetivo das informações nela armazenadas.

Uma “coisa” é uma fita virgem. Outra “coisa” é uma fita gravada. Trata-se de uma
constatação de senso comum, mas que muitos estudiosos do Direito Informático parecem
não perceber.

Da mesma forma, se Tício com o uso de um imã intencionalmente danifica um disquete de


Mévio no qual estão armazenados seus trabalhos escolares, estará cometendo a conduta
típica de dano, não pela perda do disquete, mas pela perda dos dados nele armazenados.

A hipótese torna-se um pouco mais sutil se Tício, em vez de utilizar-se de um imã, coloca o
disquete de Mévio em um computador e emite um comando para que ele seja formatado.
10

Ora, o dolo de Tício é exatamente o mesmo. Do ponto de vista objetivo, por outro lado, a
conduta também é idêntica diferindo-se tão-somente pelo instrumento utilizado para
produzir o dano. No primeiro caso utilizou-se de um imã. No segundo, de um computador.
Ambos, o imã e a controladora do disquete, através de um processo magnético, apagaram
as preciosas informações de Mévio armazenadas no disquete.

Está clara mais uma vez a tipicidade do delito de dano pois uma “coisa” é um disquete com
trabalhos escolares gravados e outra “coisa” é um disquete virgem.

A utilidade que a primeira “coisa” tinha, não existe mais. O dano se deu, pois, na
modalidade de inutilizar coisa alheia.

2.6 DANO INFORMÁTICO E DIVULGAÇÃO DE VÍRUS

A palavra vírus deriva do latim e significava originariamente:

“1. Suco (das plantas). 2. Baba, peçonha (dos animais). 3. (Em geral) Veneno, peçonha. 4.
Mau cheiro, cheiro fétido.” (FERREIRA, p. 1228)

O termo acabou sendo usado pelas Ciências Biológicas para designar diminutos agentes
infecciosos, visíveis apenas ao microscópio eletrônico, que se caracterizam por não ter
metabolismo independente e ter capacidade de reprodução apenas no interior de células
hospedeiras vivas.

Os vírus informáticos à semelhança de seus homônimos biológicos também são capazes de


causar graves danos a seus hospedeiros, em geral um disquete ou um disco rígido.
11

Se, nos seres vivos, os vírus agem comandados por uma seqüência de ácidos nucléicos que
são injetados na célula da vítima, nos computadores os vírus são uma seqüência pré-
ordenada de 0 (zeros) e 1(uns) que obrigam o computador a realizar uma série de funções
não desejadas por seu proprietário.

Suponhamos então que Tício, em vez de utilizar-se de um imã ou da formatação por meio
de um computador, prefira infectar o disquete de Mévio com um vírus capaz de obrigar o
computador de Mévio a formatar os dados nele armazenados na próxima sexta-feira 13.

Mais uma vez, a conduta é absolutamente típica. O dolo é idêntico ao das condutas
anteriores, pois a intenção de Tício é a de apagar os dados armazenados e causar um
prejuízo a Mévio. Objetivamente, também há uma inutilização por meios magnéticos dos
dados.

O que diferencia esta hipótese dos casos precedentes é tão-somente o momento do


resultado que nos primeiros exemplos dá-se logo em seguida aos atos executórios e aqui só
ocorre em data futura pré-determinada pelo agente.

Conclui-se, pois, que, quando alguém divulga um vírus de computador, objetivamente está
emitindo comandos para que no futuro o próprio computador da vítima inutilize os dados
armazenados seja em um disquete ou, mais comumente na atualidade, em um disco rígido.

2.7 DANO INFORMÁTICO E ACESSO NÃO AUTORIZADO A SISTEMAS


COMPUTACIONAIS
12

O acesso não autorizado a sistemas computacionais é ainda conduta atípica no Direito


Penal Brasileiro, mas pode, muita vez, servir de instrumento para a prática do crime de
dano.

Se Tício com seu computador conectado à Internet, obtém por meios ilícitos acesso a uma
página na Internet e altera seu conteúdo, colocando no ar uma página de protesto, verbi
gratia, estará, por meio de um acesso não autorizado, praticando crime de dano.

É necessário demonstrar, porém, que aquela página possui um valor para a vítima, o que em
páginas comerciais, é demasiadamente óbvio. Os anúncios que deixam de ser exibidos e as
vendas que não se concretizaram por ter sido o site desfigurado, por si só, demonstram os
prejuízos econômicos da vítima.

Em uma página que preste informações sobre as condições climáticas, tráfego, etc. o valor-
utilidade é claro, caracterizando-se também o crime de dano.

Em páginas pessoais, o valor sentimental da página para a vítima deverá ser levado em
conta, mormente se a vítima não tinha cópia (backup) dos documentos danificados.

2.8 CONSUMAÇÃO E TENTATIVA

O crime de dano é material e consuma-se no momento do resultado.

Na maioria absoluta dos casos analisados, o resultado se dá logo em seguida dos atos de
execução, não gerando, pois, maiores problemas na análise da tentativa.
13

O dano praticado através de vírus de computador, porém, só se consuma muito tempo após
a prática do último ato executório, razão pela qual merece uma análise mais acurada.

A simples criação de um vírus de computador não é punida pelo Direito Penal Brasileiro.
Trata-se de fase preparatória do delito de dano informático e, como tal, não pode ser
punida, pois, se o agente não divulgar o vírus, o dano não se concretizará.

O início da execução do crime de dano realizado através de vírus informáticos se dá no


momento em que o agente disponibiliza por qualquer meio o vírus a outrem.

Se Tício infecta um disquete com um vírus de computador e o oferece a Mévio alegando


tratar-se de um excelente jogo de computador, haverá o início de execução do crime de
dano.

Se Tício dolosamente envia um email infectado com vírus a Mévio haverá início de
execução do crime de dano.

Se Tício disponibiliza em sua página na Internet um vírus de computador, alegando tratar-


se de um excelente programa, haverá também o início da execução de crime de dano.

Em todos estes casos o vírus tornou-se acessível à vítima por meio de uma conduta dolosa
de Tício.

A consumação do delito dar-se-á no momento do resultado, isto é, quando o vírus praticar o


dano nos dados da vítima.
14

Se a vítima, porém, jamais executar o vírus, haverá a tentativa, pois não obstante o agente
ter praticado todos os atos de execução, o crime não se consumou por circunstâncias alheias
à sua vontade.

2.9 CONCLUSÕES

O crime de dano previsto no art. 163 do Código Penal Brasileiro é perfeitamente aplicável à
tutela dos dados informáticos, sendo completamente prescindível a criação de um novo tipo
penal para tal fim. Trata-se de interpretação extensiva da palavra “coisa”, elemento objetivo
do tipo penal.

A proteção patrimonial dos dados não se limita a seu valor econômico, pois a intentio legis
é proteger todo patrimônio da vítima, compreendido não só como tutela de valores
econômicos, mas também do valor-utilidade e do valor afetivo que porventura tenha a
coisa.

A divulgação de vírus informáticos, com intenção de dano, pode ser punida como tentativa
de dano, caso o resultado não se concretize ou como dano consumado, caso o resultado
naturalístico venha a ocorrer efetivamente.

2.10 BIBLIOGRAFIA

DELMANTO, Celso, DELMANTO, Roberto, DELMANTO JÚNIOR, Roberto. Código


penal comentado. 4.ed. Rio de Janeiro: Renovar, 1998. 961 p.
FERREIRA, António Gomes. Dicionário de Latim-Português. Porto: Porto Editora. s/d.
1240p.
15

FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8ª ed. Rio de
Janeiro: Forense, 1985. 491 p.
______. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro:
Forense, 1983. 615 p.
MACHADO, Cynthia Semíramis F. Software e privacidade: uma defesa do código-fonte
aberto na preservação do direito constitucional à vida privada. In CERQUEIRA, Tarcísio
Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e Internet:
aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.81-93.
MAXIMILIANO, Carlos. Hermenêutica e aplicação do direito. 16ª ed. Rio de Janeiro:
Forense, 1997. 426p.
MIRABETE, Julio Fabbrini. Código penal interpretado. São Paulo: Atlas, 1999. 1.972
p.
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não
autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. 170p.
______. Hackers: um estudo criminológico da subcultura cyberpunk. In CERQUEIRA,
Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e
Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.173-190.
______. Cibernética Penal. Boletim do Instituto de Ciências Penais, Belo Horizonte, a.2,
n.16, p. 4-6, junho de 2001.
______. Dos Crimes pela Internet. Revista do CAAP, Belo Horizonte, a.5, n. 9, p. 367-385,
2000.
______. Dos Crimes por Computador. Revista do CAAP, Belo Horizonte, a.4, n.6, p.463-
491, 1999.
______. Prolegômenos à Hermenêutica Jurídica. Revista do CAAP, Belo Horizonte, a.3,
n.4, p.243-263, 1998.
ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal
Brasileiro: parte geral. 2.ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999.
888 p.
16
17

3 O REFLEXO DO DIREITO ELETRÔNICO SOBRE OS DIREITOS DA


PERSONALIDADE - JORGE JOSÉ LAWAND

Bacharel, Mestre e Doutorando em direito pela PUC/SP


Especialista em direito civil pela UniFMU
Advogado militante e professor de direito da Universidade São Francisco

A evolução tecnológica colocou os seres humanos diante de novos desafios;


devendo ser incumbida à ciência jurídica a formulação de proposições no sentido de serem
protegidos os direitos fundamentais, que se encontram insculpidos no texto constitucional
brasileiro de 1998, mais precisamente, artigo 5º e seus incisos, e mais recentemente na Lei
nº 10.046, de 10/01/2002, que dispõe sobre o novo código civil brasileiro, artigos 11 ao 21.

O direito eletrônico, resultado do avanço das modernas tecnologias, compreende


todos os ramos do direito, é multifacetário e contém peculiaridades próprias.

Com efeito, não é dever apenas do direito civil, por exemplo, dispor sobre as
conseqüências dos meios informáticos sobre os negócios jurídicos, pois como bem
observou Maria Helena Diniz3, quando entrevistada sobre o novo estatuto civil: “Não se
poderá decretar a sua velhice precoce. É verdade que nele não estão contidas questões
sobre contratos eletrônicos, parceria entre homossexuais, experiência científica em seres
humanos, direitos difusos, pesquisa com genoma humano, clonagem humana, efeitos
jurídicos decorrentes da reprodução assistida, medidas sócio-educativas aplicadas à criança
e ao adolescente, relações de consumo, entre outras. Essas e outras matérias não são
objetos de estudo do Direito Civil, por pertencerem a outros ramos jurídicos. Então, em
razão de suas peculiaridades, esses temas devem ser redigidos por normas especiais. O

3
DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São Paulo, julho-agosto
2002. p.12 e 13. grifo nosso
18

novo Código é obra legislativa de grande importância, apesar de não ser perfeito, pois
nenhuma obra humana o será. Almejar isso seria uma utopia, ou melhor, pretender o
irrealizável”.

Então qualquer seara do conhecimento jurídico que faça uso dos meios
informáticos, notadamente a rede mundial de computadores – Internet, será objeto de
análise e estudo do direito eletrônico.

Espraia-se por todo e qualquer ramo, seja o direito civil, direito administrativo,
direito penal, direito tributário e dentre outros. Trata-se de uma esfera do conhecimento sui
generis, pois não há como abordá-lo, livre de equívocos, sem ser levado em consideração a
incidência das outras esferas acima referidas.

Patrícia Peck4 diz: “O Direito é resultado da união entre linguagem e


comportamento. Quando a linguagem e o comportamento mudam, o Direito também deve
mudar. É o que está acontecendo com o Direito em uma sociedade digital como é a nossa
hoje. (...) Para isto, a tecnologia vem contribuindo desde 1920, com a expansão dos
veículos de massa e mais recentemente com o Telefone Celular, o e-mail, a Internet, a
Banda Larga, a TV Interativa, e assim por diante. (...) O Direito Digital consiste na
evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que
estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e
elementos para o pensamento jurídico, em todas as sua áreas (Direito Civil, Direito Autoral,
Direito Comercial, Direito Contratual, Direito Econômico, Direito Financeiro, Direito
Tributário, Direito Penal, Direito Internacional etc.). Esse novo direito é resultante da
aplicação da fórmula tridimensional do Direito, com seus 3 elementos – Fato, Valor e
Norma, adicionado de um quarto elemento importantíssimo – Tempo”.

4
PECK, Patrícia. Direito digital e os novos desafios para o profissional do Direito. Folha do Acadêmico, p.
14.
19

Exemplificando, podemos citar a recente jurisprudência do Superior Tribunal de


Justiça, cuja ementa transcrevemos a seguir: “TRIBUTÁRIO. PROVEDOR DA
INTERNET. PRESTAÇÃO DE SERVIÇO DE COMUNICAÇÃO, ESPÉCIE DE
SERVIÇO DE TELECOMUNICAÇÃO. RELAÇÃO DE NATUREZA NEGOCIAL COM
O USUÁRIO. FATO GERADOR DE ICMS DETERMINADO. INCIDÊNCIA. LEI
COMPLEMENTAR Nº 87/1996. LEI Nº 9.472/1997. 1. Recurso Especial interposto contra
v. Acórdão que entendeu que "o provedor de acesso à internet não presta serviço de
comunicação ou de telecomunicação, não incidindo sobre a atividade por ele desempenhada
o ICMS". 2. O Provedor da Internet é um agente interveniente prestador de serviços de
comunicação, definindo-o como sendo "aquele que presta, ao usuário, um serviço de
natureza vária, seja franqueando o endereço na INTERNET, seja armazenando e
disponibilizando o site para a rede, seja prestando e coletando informações etc. É
designado, tecnicamente, de Provedor de Serviços de Conexão à INTERNET (PSC), sendo
a entidade que presta o serviço de conexão à INTERNET (SCI)". (Newton de Lucca, em
artigo "Títulos e Contratos Eletrônicos", na obra coletiva Direito e INTERNET", pág. 60)
3. O provedor vinculado à INTERNET tem por finalidade essencial efetuar um serviço que
envolve processo de comunicação exigido pelo cliente, por deter meios e técnicas que
permitem o alcance dessa situação fática. 4. O serviço prestado pelos provedores está
enquadrado como sendo de comunicação, espécie dos serviços de telecomunicações. 5. A
Lei Complementar nº 87, de 13/09/1996, estabelece, em seu art. 2º, que incide o ICMS
sobre "prestações onerosas de Serviços de Comunicação, por qualquer meio, inclusive a
geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição a ampliação de
comunicação de qualquer natureza", círculo que abrange os serviços prestados por
provedores ligados à INTERNET, quando os comercializam. 6. Qualquer serviço oneroso
de comunicação está sujeito ao pagamento do ICMS. 7. A relação entre o prestador de
serviço (provedor) e o usuário é de natureza negocial visando a possibilitar a comunicação
desejada. É suficiente para constituir fato gerador de ICMS. 8. O serviço prestado pelo
20

provedor pela via da Internet não é serviço de valor adicionado, conforme o define o art.
61, da Lei nº 9.472, de 16/07/1997. 9. Recurso provido. (RESP 323358 / PR ; RECURSO
ESPECIAL 2001/0056816-9, Rel. Min José Delgado – STJ)”

Na hipótese acima argüida, aplicou-se a teoria geral do direito tributário, mas


também do direito civil, pois estamos diante de um contrato de prestação de serviços, e
também do direito administrativo, porque cabe ao Poder Público regularizar os meios de
comunicação, através da ANATEL (Agência Nacional de Telecomunicações).

Assim, podemos afirmar que o direito eletrônico é um novíssimo ramo do direito,


com características de micro sistema, pois é regido por princípios próprios, que conforme já
expusemos na obra Teoria Geral dos Contratos Eletrônicos5, são os seguintes: 1) princípio
da equivalência funcional dos atos jurídicos produzidos por meios eletrônicos com os atos
jurídicos tradicionais; 2) princípio da neutralidade tecnológica; 3) princípio da
inalterabilidade do direito existente sobre obrigações e contratos; 4) princípio da boa-fé e 5)
princípio da autonomia privada.

Entrementes, o direito eletrônico deve preservar os direitos da personalidade, porque


conforme o artigo 11, do novo código civil, verifica-se: “Com exceção dos casos previstos
em lei, os direitos da personalidade, são intransmissíveis e irrenunciáveis, não podendo o
seu exercício sofrer limitação voluntária”. E, no artigo 12: “Pode-se exigir que cesse a
ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de
outras sanções previstas em lei”.

A teoria geral dos direitos da personalidade está estreitamente relacionada com a


preservação da intimidade, pois, muitos estudiosos do assunto afirmam com freqüência,
embora sem maiores delongas, a necessidade de algum isolamento, pois isto é fundamental

5
LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Juarez de Oliveira, 2003. p.39
21

para o desenvolvimento da personalidade. Esta, tomada na acepção da Medicina Legal e da


Filosofia Geral denotamos ser um: “elemento determinante da individualidade de uma
pessoa, distinguindo-a de outra. Conjunto de qualidades da pessoa. Função psicológica pela
qual o indivíduo considera-se como um eu uno e permanente (Lalande) 6”.

Nascendo com vida a pessoa se torna sujeito de direitos – é o que dispõe o artigo 2º
do Código Civil: “A personalidade civil da pessoa começa do nascimento com vida: mas a
lei põe a salvo, desde a concepção, os direitos da personalidade”, já tendo a integrar o seu
patrimônio pessoal todas as faculdades que concernem à individualidade de cada pessoa:
direito à vida, à integridade física e psíquica, à dignidade da pessoa humana, que pressupõe
a preservação de valores fundamentais como o nome, a honra, a liberdade, o recato7.

Os direitos da personalidade que evoluíram a passos largos, sendo atualmente a


principal ferramenta para a preservação de direitos relevantes à pessoa, tal como, por
exemplo, o próprio direito à vida, alçado a nível constitucional e em diversas legislações
alienígenas, inclusive a brasileira. E ganharam mais força, pois atualmente vivenciamos
uma quarta geração de direitos, ou seja, há que prevalecer tanto na empresa, propriedade e
nos contratos a função social e econômica, ou seja, aquela voltada para os interesses
difusos, coletivos e individuais homogêneos da sociedade.

E deste modo, Fabrício Zamprogna Mattielo8, sintetiza um conceito, nestes termos:


“O conjunto formado pelos atributos derivados da capacidade, constitui a personalidade
(aquela, portanto, é elemento desta), que transforma o ente em sujeito de direito e tem como
conseqüências principais a aquisição de direitos daquele momento em diante e a
incorporação definitiva dos que estiverem em estado de latência desde a concepção como
expectativa de concretização futura”.

6
DINIZ, Maria Helena. Dicionário Jurídico: volume 3. São Paulo: Saraiva, 1998.
7
Os direitos da personalidade são inatos?, Revista dos Tribunais, n. 694, ago/1993, p.31.
8
MATTIELO, Fabrício Zamprogna. Código Civil Comentado. São Paulo: LTR, 2003. p.22
22

Todavia, uma pergunta inicial deve ser colocada: onde se enquadraria a


classificação dos direitos que seriam eventualmente violados pela utilização inadequada e
de má-fé dos meios eletrônicos dentro da concepção moderna dos direitos da
personalidade?

Amaro Moraes e Silva Neto9, abordando o tema da revolução tecnológica e a


questão da privacidade, esboça as preocupações que podem surgir, ponderando: “Com o
surgimento de um Mundo unido pela Rede das redes, o direito à privacidade passou a ser
desejo de privacidade. No ciberespaço, que se encontra numa dimensão inapontável, a
distância perdeu seu sentido em razão da base tecnológica que permitiu a Internet. O que
era difícil de se localizar se tornou facilmente localizável (eis que tudo passou a estar no
mesmo lugar e, de quebra, ao mesmo tempo). Agora, para enviarmos uma carta já não
precisamos de tinta ou papel ou envelope ou selos ou carteiros. Fronteira deixou de ser um
conceito limitado pela distância ao alcance dos canhões. A intrínseca transnacionalização
da rede mundial de computadores mudou nossas vidas, alterou nossos hábitos e impões
uma reavaliação da aplicação do que cremos como direito”.

E este mesmo doutrinador10, aborda uma série de fatos em que possivelmente a


intimidade da pessoa humana estará sendo revelada de alguma forma: “Sistemas
biométricos sabem o ADN de sua voz. Mecanismos de escuta captam conversas através de
paredes. Pequenas (e baratas) câmeras de vídeo vêem no escuro. Existem raios
infravermelhos que possibilitam a detecção de fatos dentro de edifícios, propiciando a visão
do que ocorre em seu interior. Certos microfones parabólicos são capazes de ouvir
conversas a distâncias superiores a 1.500m. Os hospitais trocam informações on line. As

9
SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: EDIPRO, 2001. p.
31.
10
SILVA NETO, Amaro Moraes e. Privacidade na internet... p. 34.
23

universidades dispõem a todos os nossos currículos na web. Os dados relativos ao FGTS


encontram-se disponíveis na rede. Órgãos do governo e órgãos particulares detêm
informações nossas que sempre podem ser acessadas por qualquer um; legal ou
ilegalmente.”

As respostas a estas questões de alta indagação, podem ser encontradas na própria


doutrina nacional, mais precisamente em Rubens Limongi França, precursor de toda uma
teoria, e que atualmente vem experimentando um crescente desenvolvimento, o qual se
denota, de início, extremamente complexo, haja vista as nuances que encerram as relações
sociais, e a importância de se preservar a dignidade humana.

Pois bem, para o autor supracitado11, há de ser usada a seguinte técnica para
classificar os direitos da personalidade:

I – Direito à Integridade Física


1.1 Direito à vida e aos alimentos
1.2 Direito sobre o Próprio Corpo, Vivo
1.3 Direito sobre o Próprio Corpo, Morto
1.4 Direito sobre o Corpo Alheio, Vivo
1.5 Direito sobre o Corpo Alheio, Morto
1.6 Direito sobre as partes separadas do corpo,vivo
1.7 Direito sobre as partes separadas do corpo, morto

II – Direito à integridade intelectual


2.1. Direito à liberdade de pensamento
2.2. Direito pessoal de autor científico

11
FRANÇA, Rubens Limongi. Direitos da Personalidade. Coordenadas Fundamentais. Revista do
Advogado nº 38, p 8-11.
24

2.3. Direito pessoal de autor artístico


2.4. Direito pessoal de inventor

III- Direito à integridade moral


3.1. Direito à liberdade civil, política e religiosa
3.2. Direito à honra
3.3. Direito à honorificência
3.4. Direito ao recato
3.5. Direito ao segredo pessoal, doméstico e profissional
3.6. Direito à imagem
3.7. Direito à intimidade pessoal, familiar e social.

Deveras, esta é a classificação mais completa que se pode encontrar no direito


brasileiro, constituindo-se num verdadeiro marco inicial para qualquer estudo que se queira
proceder em torno da problemática e polêmica questão dos direitos da personalidade, mais
precisamente no que tange às conseqüências oriundas da crescente utilização pelas pessoas
de meios informáticos.

Todavia, a classificação acima, conforme o próprio Rubens Limongi França, é uma


das variadas espécies classificatórias que podem ensejar o início do estudo científico dos
direitos da personalidade.

Denotam-se, inclusive, por meridiana razão, que não vemos expresso os possíveis
direitos da personalidade que podem ser atingidos pelo uso inadequado dos meios
informáticos (internet). Mas, podemos induzir que estará em jogo, principalmente, a
liberdade de pensamento e o direito à imagem e à intimidade pessoal, familiar e social.
25

Ademais, fazendo-se um paralelo com o direito norte-americano, José Adércio Leite


Sampaio12 afirma que: “Em meio à efervescência econômica e social dos Estados Unidos
no final do século passado, que transformava um país de dotes rurais em uma potência
industrial e econômica a nível mundial, a ponto de pouco tempo depois lhe dar a liderança
no mundo, surge um artigo na Harvard Law Review, intitulado Right to Privacy, que viria a
constituir o marco inicial da reforma do direito à intimidade e vida privada, deixando antes
de si seus precedentes e a pré-história”.(...) Em 28 páginas, seus autores Samuel Dennis
Warren e Louis Dembitz Brandeis, com notável maestria, apresentaram os contornos de um
novo direito, extraído da própria evolução do Common Law, diante da necessidade criada
pelos novos inventos, e pelo seu alto poder de contornar as clássicas formas de proteção da
pessoa: “Recentes invenções e métodos negociais chamam a atenção para o próximo passo
que deve ser dado com vistas à proteção da pessoa e para segurança do indivíduo, aquilo
que o Juiz Cooley chama de o direito de ‘ser deixado em paz’ (right ‘to be alone’).
Fotografias instantâneas e empresas jornalísticas invadiram o espaço sagrado da vida
doméstica; e numerosos aparelhos mecânicos ameaçam tornar realidade o vaticínio de
‘what whispered in the closet shall be proclaimed from the house-tops’”.

Ainda quanto a esta característica, continua o autor13 acima referido: “Não se pode
identificar, de modo expresso, a consideração da vida privada e da intimidade como objetos
específicos de um direito, mas antes, receberam proteção reflexa, sob o recurso de um
fundamento jurídico já sedimentado pela doutrina e jurisprudência ocidentais, como o
direito à propriedade, à honra, o direito contratual ou, no plano do Direito Público, o direito
à liberdade, a inviolabilidade de domicílio e de correspondência. Sua formulação, contudo
far-se-á de modo mais preciso como direito autônomo somente a partir do final do século
XIX, com o deslocamento do centro de proteção para o que se chamaria de “patrimônio
moral do homem” ou da personalidade humana inviolável.” Inicia-se, com essa mudança de

12
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da sexualidade, da
família, da comunicação e informações pessoais, da vida e da morte. Belo Horizonte: Del Rey, 1998. p.57
13
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada... p.209-220
26

objetivo, a história de um dos “mais amplos dos direitos e o direito mais valioso do homem
civilizado”, ao mesmo tempo que inusitado e instigante, a ponto de seu poder germinador
fazer do que antes fora seu precedente apenas mais um de seus aspectos”.

Qualquer ofensa aos direitos da personalidade, gerará, inexoravelmente, a reparação


por dano moral. De fato, não se pode olvidar as características fundamentais dos direitos da
personalidade, quais sejam: absolutismo, extrapatrimonialidade, instransmissibilidade,
imprescritibilidade, impenhorabilidade, vitaliciedade e necessidade. E qualquer ofensa,
necessita ser reparada imediatamente sob pena de atingir profundamente os direitos mais
fundamentais da pessoa humana.

Deveras, dispõe o artigo 186 do estatuto civil: “Aquele que, por ação ou omissão
voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que
exclusivamente moral, comete ato ilícito”.

Cumpre ser frisado o fato de que a sanção àquele que viola a intimidade será tarefa
tanto do direito civil bem como do direito penal, sendo que este tipifica todos aqueles atos
que contrariem a ordem jurídica.

Deveras, citem-se os artigos 184 e seguintes do código penal, recentemente


modificados pela Lei Federal nº 10.695, de 01-07-2003, que trata da violação dos direitos
de autor e os que lhe são conexos. Ora, conforme Silvio de Salvo Venosa14: “... os direitos
intelectuais, conhecidos como direitos autorais, são modalidade de direitos da
personalidade. Direitos intelectuais são aqueles disciplinadores da relação entre a pessoa e
sua criação intelectual, de cunho pecuniário ou simplesmente moral.”

14
VENOSA, Silvio de Salvo. Direito civil: direitos reais. São Paulo: Atlas, 2003. p. 583
27

Portanto, encontramos nestas disposições um excelente exemplo da sanção penal


imposta à violação dos direitos inatos ao ser humano. Inclusive o parágrafo terceiro do
artigo 184, reforça os aspectos que são objeto de estudo do direito eletrônico, haja vista que
conforme o parágrafo terceiro: “Se a violação consistir no oferecimento ao público,
mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário
realizar a seleção da obra ou produção pra recebê-la em um tempo e lugar previamente
determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem
autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do
produtor de fonograma, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro)
anos, e multa.”

Outrossim, como direito é fato, valor e norma, cotidianamente são noticiados pela
imprensa inúmeros casos de violação dos direitos da personalidade pelos meios eletrônicos.

Podemos referir a notícia de 11 de outubro de 2003, no jornal O Estado de São


Paulo: “Pela primeira vez, o governo dos Estados Unidos investe contra uma série de
páginas Web, que representariam organizações terroristas no mundo físico. (...) Segundo
lista divulgada pelo Departamento de Estado norte-americano, os sites newkach.org,
kahane.org, kahane.net e kahanetzadak, seriam a base virtual do grupo judeu Kahane Chai
ou Kach, suspeito de organizar ataques contra os palestinos. (...) Por lei, seus responsáveis
podem ter seus vistos cancelados e contas bancárias bloqueadas. Os sites, porém, não
podem ser fechados. (...)”.

Ora, há violação, na hipótese em tela, aos direitos da personalidade, pois ocorreu um


abuso evidente no tocante a manifestação de pensamento, extravasando o limite da
normalidade.
28

O código civil, em seu artigo 187 explicita: “Também comete ato ilícito o titular de
um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim
econômico ou social, pela boa-fé ou pelos bons costumes”. Isto é o que se denomina de
abuso de direito, que de acordo com Fabrício Zamprogna Mattielo15: “...é tido, como ato
ilícito no ordenamento pátrio, dele decorrendo todas as conseqüências da ilicitude civil, tais
como : dever de indenizar, obrigação de fazer cessar a abusividade, reposição ao estado
anterior etc. (...) O ato ilícito com origem no exercício do direito de maneira estranha ao
desejado pelo legislador pressupõe que o agente exceda manifestamente os limites ditados
pelos fins econômico ou social, pela boa-fé ou bons costumes, ou seja, ultrapasse
notoriamente as barreiras do razoável e tolerável, descambando para o abuso do direito.
(...).”

Um aspecto relevante é o fato de os norte-americanos terem procedido as


investigações das páginas web, mas não poderem sustá-las definitivamente. Isto se justifica,
como alerta José Adércio Leite Sampaio16: “Não se pode haver ingerência de autoridade
pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e
constituir uma providência que, numa sociedade democrática, seja necessária para a
segurança nacional, para a segurança pública, para o bem-estar econômico do país, a defesa
da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a
proteção dos direitos e das liberdades de terceiros”.

Outro problema que se demonstra grave, e fere os direito da personalidade, são as


divulgações de imagens envolvendo menores, sem a devida autorização dos representantes
legais respectivos, dos quais Damásio de Jesus e Gianpaolo Poggio Smanio17, tiveram a

15
MATTIELO, Fabrício Zamprogna. Código Civil... p.149
16
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada... p.82.
17
JESUS, Damásio E. de. SMANIO, Gianpaolo Poggio. INTERNET: CENAS DE SEXO
EXPLICITO ENVOLVENDO MENORES E ADOLESCENTES - ASPECTOS CIVIS E
PENAIS.http://www.trlex.com.br/resenha/damasio/adolesc.doc acessado em 14/10/2003.
29

oportunidade de proferir parecer, abarcando tanto os aspectos civis bem como o criminal,
com a seguinte interpretação: “O Estatuto da Criança e do Adolescente - (ECA) adotou, em
seu art. 1º, o princípio da proteção integral da criança e do adolescente, estendendo-se a
todas as suas necessidades e direitos, no sentido do pleno desenvolvimento de sua
personalidade. E o seu art. 4º expressa que "é dever da família, da comunidade, da
sociedade em geral e do Poder Público, assegurar, com absoluta prioridade, a efetivação
dos direitos referentes... à dignidade e ao respeito". Como corolário desses princípios, o art.
5º proíbe que a criança ou adolescente seja objeto de qualquer exploração, sendo punido, na
forma da lei, qualquer atentado aos seus direitos fundamentais.(...) Evidentemente, a
divulgação via Internet de cenas de sexo explícito envolvendo crianças e adolescentes
constitui exploração e atentado contra os direitos da personalidade dos mesmos, incidindo
na proibição legal. Realmente, o art. 17 do ECA dispõe sobre o direito à inviolabilidade
física, psíquica e moral do objeto da tutela legal, referindo-se expressamente à preservação
de sua imagem e de seus, valores. Esse dispositivo não contém simples norma
programática, uma vez que o art. 18 do mesmo diploma impõe a todos o dever de zelar pela
dignidade dos menores contra situações constrangedoras e vexatórias, significando que seus
direitos são oponíveis "erga omnes", ou seja, contra todos.(...) Os direitos e interesses da
pessoa humana, ainda que criança ou adolescente, são difusos, uma vez que transcendem a
esfera individual, referindo-se à toda sociedade, que deles não pode dispor. Assim, o
referido Estatuto estipula sua proteção judicial por via da ação civil pública, visando a
impedir a veiculação de "sites" nocivos, à sua imagem e personalidade via Internet, nos
termos do seu art. 208, parágrafo único, sendo o Ministério Público, dentre outras, a
instituição com atribuições para a propositura judicial (art. 210, I). De observar-se que
qualquer pessoa pode provocar a iniciativa do Ministério Público, conforme o art. 220 do
mencionado Estatuto, representando e apresentando elementos para sua atuação. (...)
Considerando que o ECA determina a competência funciona1 absoluta do foro do local
onde ocorreu a ação conforme seu art. 209, a representação deverá ser encaminhada ao
30

Ministério Público com atribuição do domicílio do responsável pelo "site". Caso o acesso
seja difícil, ou os domicílios sejam de complicada localização, a representação poderá ser
endereçada à Procuradoria-Geral de Justiça estadual, que a encaminhará à sua destinação
específica. (...) Assim, por intermédio do Ministério Público é possível proibir-se a
veiculação via Internet de cenas pornográficas envolvendo menores, responsabilizando-se
civilmente os responsáveis. (...) Aspectos Penais: O art. 241 da Lei .. 8.069/90 (ECA)
tipifica como crime o fato de fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança e adolescente, cominando pena de l (um) a 4 (quatro) anos de reclusão.
Publicar significa tornar público, permitir o acesso ao público, o sentido de um conjunto de
pessoas, pouco importando o processo de publicação (Nélson Hungria, Comentários ao
Código Penal, Rio de Janeiro, Editora Forense, 1958, VII:340). Em face disso, a divulgação
dos "sites" via Internet constitui o núcleo da norma penal incriminadora ("publicar") e
adequa-se à figura típica. (...) Não se exige dano individual efetivo, bastando o potencial.
Significa não se exigir que, em face da publicação, haja dano real à imagem, respeito à
dignidade etc. de alguma criança ou adolescente, individualmente lesados. O tipo se
contenta com o dano à imagem abstratamente considerada.(...) A consumação do delito
ocorre o instante e o local a partir do qual é permitido o acesso ao público que atua na
Internet, ou seja, o endereço do responsável pelo "site" (lugar da publicação). (...) A
competência é determinada pelos arts. 69 e 70 do Código de Processo Penal, indicando o
lugar da infração: aquele onde o crime se consumou. Portanto, no local do endereço do
responsável pelo "site" ("endereço real").(...) No que se refere à representação sobre a
prática do crime, aplica-se o que foi exposto sobre os aspectos civis, podendo ser deduzida
perante a Promotoria de Justiça do Ministério Público Estadual, com atribuição no referido
endereço do responsável pelo "site", ou a Procuradoria-Geral de Justiça.”

Quanto a este aspecto, qual seja, os direitos da personalidade da criança e do


adolescente, quanto à sua imagem, há julgados sobre a problemática nos seguintes termos:
“PENAL – ESTATUTO DA CRIANÇA E DO ADOLESCENTE (LEI Nº 8.069/90) –
31

ARTIGO 241 – COMPETÊNCIA DA JUSTIÇA FEDERAL – ART. 109, V, DA CF/88 –


CONVENÇÃO DOS DIREITOS DA CRIANÇA – DECRETO LEGISLATIVO Nº 28/90
E DECRETO Nº 99.710/90 – SUSPENSÃO CONDICIONAL DO PROCESSO –
DIVULGAÇÃO DE IMAGENS PORNOGRÁFICAS DE MENORES PELA INTERNET
– FIXAÇÃO DA PENA – ATENUANTE DA MENORIDADE – PRESCRIÇÃO DA
AÇÃO – 1. O Congresso Nacional, através do Decreto Legislativo nº 28, de 24.09.1990,
bem como o Governo Federal, por força do Decreto nº 99.710, de 21.11.1990,
incorporaram ao direito pátrio os preceitos contidos na Convenção Sobre os Direitos da
Criança, que prevê, entre outras coisas, que os Estados Partes darão proteção legal à criança
contra atentados à sua honra e a sua reputação (art. 16), bem como tomarão as medidas que
foram necessárias para impedir a exploração da criança em espetáculos ou materiais
pornográficos (art. 34). 2. A justiça federal é competente para o processamento e
julgamento da causa, aplicando-se à hipótese o disposto no art. 109, V, da CF/88, pois o
delito praticado (art. 241 do ECA) encontra previsão no citado tratado, bem como sua
execução teve início no País. Quanto ao resultado, levando-se em conta que o meio de
divulgação utilizado foi a rede mundial de computadores (INTERNET), as fotos podem ter
alcançado todos os países que tem conexão com a rede, ou seja, praticamente todo o
planeta. 3. Tendo o réu se conformado com a decisão que lhe negou a suspensão do
processo, não é possível, já em fase recursal, quando toda a instrução probatória já foi
realizada, bem como todos os atos processuais, se falar em suspender o processo.
Preliminar não conhecida por se tratar de questão preclusa. 4. Comprovadas a materialidade
e a autoria do delito pelo farto conjunto probatório, é de ser reconhecida a responsabilidade
penal do réu pelo cometimento do ilícito previsto no art. 241 do Estatuto da Criança e do
Adolescente, pois o mesmo utilizava-se de seu site na Internet para divulgar pornografia
infantil, através da publicação de fotos pornográficas envolvendo crianças, que eram
enviadas a ele por correio eletrônico (e-mail). 5. Em havendo concurso entre uma
circunstância agravante (art. 61, II, 'a' do CP – motivo torpe) e uma atenuante (art. 65, I do
CP – menoridade) e sendo ambas preponderantes, deve prevalecer a circunstância legal da
32

menoridade, conforme o entendimento do STF (HC 71323/SP, 1ª Turma, Rel. Min.


Sepúlveda Pertence, decisão unânime, DJU de 19.05.1995). 6. Fixada a pena definitiva em
1 (um) ano e 6 (seis) meses de reclusão. 7. Fixada definitivamente a pena e comprovada a
menoridade do réu ao tempo do fato, cumpre reconhecer a prescrição da pretensão punitiva.
Tendo havido sentença condenatória com trânsito em julgado para a acusação, a prescrição
regula-se pela pena aplicada (cfe parágrafo 1º do art. 110 do CP). Nos termos do art. 115 do
CP, o prazo de prescrição reduz-se à metade quando o criminoso era, ao tempo do crime,
menor de vinte e um anos. Uma vez comprovado que o réu iniciou a atividade criminosa
antes dos 21 anos, é indiferente que tenha ele completado a maioridade antes de encerrada a
conduta criminosa (art. 4º do CP), devendo incidir a redução prescricional pela idade. 8.
Condenado o réu à pena de um ano e seis meses de reclusão, transcorreu lapso temporal
superior a dois anos entre os fatos delituosos, que ocorreram no período de dezembro de
1997 a 22 de abril de 1998, e o recebimento da denúncia, que se deu em 20 de junho de
2000 (fl. 04), impondo-se a declaração da extinção da punibilidade face à ocorrência da
prescrição da pretensão punitiva (Código Penal, arts. 107, V e 109, VI, 110, § 1º, c/c 115).
(TRF 4ª R. – ACr 2002.04.01.033189-7 – PR – 7ª T. – Rel. Des. Fed. José Luiz B.
Germano da Silva – DOU 21.05.2003 – p. 806).”

E ainda, podemos relatar, mais um problema que o direito eletrônico precisará


resolver, como exposto no seguinte julgado: “AGRAVO REGIMENTAL – SUSPENSÃO
DE SEGURANÇA – SENTENÇA CONCESSIVA DA SEGURANÇA –
RADIODIFUSÃO DE SONS E IMAGENS – SERVIÇOS DE MULTIMÍDIA
PRESTADOS POR PROVEDORA DE INTERNET – PRÉVIA AUTORIZAÇÃO
ESTATAL PARA FUNCIONAMENTO – GRAVE LESÃO À SEGURANÇA PÚBLICA
– INTERFERÊNCIA NAS COMUNICAÇÕES EM GERAL E RISCO À SEGURANÇA
DA COLETIVIDADE – 1. Os serviços de radiodifusão sonora e de imagens são, por
definição, serviços a serem explorados pela união, ou mediante permissão, concessão ou
autorização. Conseqüentemente, para seu funcionamento, dependem de prévia autorização
33

estatal pelo órgão competente, circunstância que afasta a plausibilidade jurídica do direito
de exploração dos serviços de comunicação multimídia sem aquela autorização, pelo que
não há como se falar em possibilidade de dano irreparável ou de difícil reparação na
espécie. 3. Situação apta a causar grave lesão à segurança pública porque a execução dos
serviços de multimídia, envolvendo radiodifusão de sons e imagens, pode ocasionar
interferências nas comunicações em geral e colocar em risco a segurança da coletividade. 4.
Agravo Regimental rejeitado. 5. Decisão confirmada. (TRF 1ª – AgRg 2002.01.00.036260-
8 – MG – Rel. Des. Fed. Catão Alves – J. 27.02.2003).”

A Agência Nacional de Telecomunicações - ANATEL, em sede de pedido de


suspensão dos efeitos da sentença proferida em mandado de segurança, argüiu que a
Impetrante: “Ao se utilizar de faixa de radiofreqüência de forma desordenada e sem
qualquer autorização do órgão competente, por meio de enlaces via rádio ponto-multiponto,
explorando clandestinamente os serviços de telecomunicações de caráter secundário, teve
suas atividades imediatamente interrompidas, com o fito de se evitar interferências
maléficas em transmissões legalmente autorizadas, aparelhos de telecomunicações,
inclusive aqueles essenciais à segurança pública”.

O direito eletrônico, como ramo autônomo que pretende ser, terá que no futuro
prepar-se para todas estas intricadas questões, as quais já estão surgindo, e se tornarão mais
comuns, a partir do incremento no uso das novas tecnologias, como aliás já ocorre com a
internet, como inclusive divulgado pela imprensa, que diagnosticando o continente africano
constatou: “O uso da internet e de telefones celulares se encontra em expansão na África,
de acordo com especialistas em tecnologia da ONU (Organização das Nações Unidas).(...)
O número de pessoas usando (e pagando) provedores de internet aumentou em 20% nos
últimos 18 meses, segundo a Força-Tarefa de Informação e Tecnologias de Comunicação
da ONU.(...)A popularidade das comunicações sem fio também está crescendo. Mais
telefones celulares foram adquiridos nos últimos cinco anos do que linhas fixas foram
34

instaladas no último século”18. Trata-se, portanto, de um fenômeno mundial, decorrência da


globalização em todos os setores da vida humana.

E o direito brasileiro, como se colocariam as questões do direito eletrônico, estamos


preparados?

Há vários projetos de lei, sendo o principal o PL 84/99 anexado ao final, que


disciplinam o direito eletrônico, especificamente quanto aos seus reflexos no tocante aos
direitos da personalidade. Urge uma lei para regular os problemas, e conflitos de interesses
que surgirem a fim de possibilitar ao Judiciário decidir as questões de forma mais justa e
consentânea aos princípios próprios do direito eletrônico.

3.1 BIBLIOGRAFIA

Aumenta uso de internet e telefone celular na África.


http://www0.bbc.co.uk/portuguese/ciencia/021002_africamtc.shtml, acessado em 14/10/2003.

DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São Paulo, julho-
agosto 2002.

__________. Dicionário Jurídico: volume 3. São Paulo: Saraiva, 1998.

18
Aumenta uso de internet e telefone celular na África.
http://www0.bbc.co.uk/portuguese/ciencia/021002_africamtc.shtml, acessado em 14/10/2003.
35

FRANÇA, Rubens Limongi. Direitos da Personalidade. Coordenadas Fundamentais. Revista do


Advogado nº 38.

JESUS, Damásio E. de. SMANIO, Gianpaolo Poggio. INTERNET: CENAS DE SEXO


EXPLICITO ENVOLVENDO MENORES E ADOLESCENTES - ASPECTOS CIVIS E
PENAIS.http://www.trlex.com.br/resenha/damasio/adolesc.doc acessado em 14/10/2003.

LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Juarez de Oliveira, 2003.

MATTIELO, Fabrício Zamprogna. Código Civil Comentado. São Paulo: LTR, 2003.

Os direitos da personalidade são inatos?, Revista dos Tribunais, n. 694, ago/1993.

PECK, Patrícia. Direito digital e os novos desafios para o profissional do Direito. Folha do
Acadêmico.

SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da
sexualidade, da família, da comunicação e informações pessoais, da vida e da morte. Belo
Horizonte: Del Rey, 1998.

SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: EDIPRO,
2001.

VENOSA, Silvio de Salvo. Direito civil: direitos reais. São Paulo: Atlas, 2003. p. 583

3.2 ANEXO
36

3.2.1 SUBSTITUTIVO AO PROJETO DE LEI Nº 84, DE 1999

(Do Sr. Luiz Piauhylino)


Dispõe sobre os crimes de informática, suas penalidades e outras providências.
O Congresso Nacional decreta:
CAPÍTULO I
DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE SERVIÇO POR MEIOS
ELETRÔNICOS
Art. 1º. O processamento, o acesso e a disseminação de informações das pessoas físicas e
jurídicas através de meios eletrônicos, devem respeitar os direitos fundamentais.
Art. 2º. É livre a estruturação e o funcionamento dos meios eletrônicos e seus serviços,
ressalvadas as disposições específicas reguladas em lei.
Art. 3º. Os provedores de serviço de acesso eletrônico de-verão obter informações
cadastrais de seus usuários:
I – nome;
II – inscrição no Cadastro de Pessoas Físicas – CPF ou no Cadastro Nacional de Pessoas
Jurídicas – CNPJ, do Ministério da Fazenda, ou outro documento público de identificação;
III – endereço;
Parágrafo Único. No caso de usuário que tenha deixado de utilizar os serviços do provedor,
os dados respectivos serão mantidos em registro por prazo não inferior a seis meses,
contados da data de encerramento da prestação dos serviços, salvo nos casos em que for
notificado por terceiro interessado.
Art. 4º. Deverão ser mantidos em registro, por um prazo de seis meses, salvo nos casos de
notificação por terceiro interessado, os seguintes dados referentes a cada transação atendida
pelo provedor:
I – identificação do usuário atendido;
II – os horários de abertura e encerramento da conexão devem incluir minuto e segundo,
registrados pelo relógio da máquina onde a conexão foi estabelecida. Este relógio deverá
37

estar sincronizado, através do serviço de cliente NTP (Network Timing Protocol, parte do
padrão TCP/IP), com um servidor de sincronização de rede NTP, cujo funcionamento e
responsabilidades devem ser regulamen-tados pela agência ANATEL;
III – endereço atribuído ao usuário na transação (IP Address – Internet Protocol Address);
IV – número do telefone ou identificação de ponto de rede utilizado para efetuar a conexão,
salvo impossibilidade técnica.
Art. 5º. Os dados e informações referidos nesta lei são confidenciais, não podendo ser
divulgados a terceiros, a qualquer tí-tulo, salvo requisição judicial, na forma da lei.
Art. 6º. A desobediência ao disposto nos artigos 3º e 4º desta lei sujeita o infrator a multa
não inferior a R$ 1.000,00 (um mil reais) por informação ou dado não registrado, acrescida
de um terço em caso de reincidência.
CAPÍTULO II
DO USO DE INFORMAÇÕES DISPONÍVEIS EM MEIOS ELETRÔNICOS
Art. 7º. Para fins desta lei, entende-se por dados aquelas informações inerentes à pessoa
física identificada ou identificável.
Parágrafo Único. É identificável toda pessoa que direta ou indiretamente, através de
referência a um ou mais elementos específicos da sua identidade física, fisiológica,
psíquica, econômica, cultural ou social possa ser individualizada.
Art. 8º. Ninguém será obrigado a fornecer informações próprias ou de terceiros, salvo nos
casos previstos em lei.
Art. 9º. A coleta, o processamento e a distribuição de dados ficam sujeitos à prévia
autorização da pessoa física ou jurídica a que se referem. O titular dos dados pode, a
qualquer momento, sus-pender a utilização de seus dados, assegurado o seu direito de
ressarcimento por dano material ou moral, quando couber.
§ 1º. À toda pessoa cadastrada, dar-se-á conhecimento dos dados pessoais armazenados e
das respectivas fontes.
38

§ 2º. Fica assegurado ao titular dos dados pessoais, o direito à requerer a retificação de
qualquer dado pessoal incorreto, assim como o de contestar ou solicitar explicações sobre a
veracidade do dado mesmo que justificável.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhum dado
pessoal será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a
sua validade.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de saber o respectivo teor dos dados
a seu respeito mantidos por qualquer terceiro.
Art. 10. Os serviços de informações ou de acesso a bancos de dados não distribuirão dados
pessoais referentes, direta ou indiretamente, a origem racial, opinião política, filosófica,
religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada,
salvo autorização expressa do interessado.
Art. 11. O acesso de terceiros aos dados pessoais mantidos em meios eletrônicos dependerá
de prévia autorização judicial.
[OBS: A FORMA DE PROTEÇÃO AOS DADOS DE PESSOAS JURÍDICAS AINDA
NÃO FOI DEFINIDA ATÉ O PRESENTE MOMENTO, CONFORME AS
CONCLUSÕES DAS COMISSÕES]
CAPÍTULO III
DOS CRIMES DE INFORMÁTICA
Seção I
Dano a dado, programa de computador, banco de dados ou mecanismos de acesso
Art. 12. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente,
dado, programa de computador, banco de dados ou mecanismos de acesso armazenados em
meios eletrônicos, com a utilização de meio fraudulento ou de forma não autorizada:
Pena: detenção, de .... e multa
Parágrafo Único: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
39

Município ou órgão ou entidade da administração direta ou indireta ou de empresa


concessionária de serviços públicos;
II – com intuito de lucro ou vantagem de qualquer espécie,
própria ou de terceiro ou;
III – com o uso indevido de senha ou processo de
identificação de terceiro.
Pena: detenção, .... e multa.
Seção II Acesso não autorizado ou fraudulento
Art. 13. Obter acesso não autorizado ou com utilização de
meio fraudulento, de dados, programas de computador, banco de dados ou mecanismos de
acesso armazenados em meios eletrônicos.
Pena: detenção e multa
Parágrafo Único: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
Município ou órgão ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;
II – com intuito de lucro ou vantagem de qualquer espécie,
própria ou de terceiro ou;
III – com o uso indevido de senha ou processo de
identificação de terceiro.
Pena: detenção, e multa.
Seção III Divulgação ilegal de dados ou banco de dados
Art. 14. Divulgar ou fornecer dados ou banco de dados
armazenados em meios eletrônicos em desacordo com o disposto no art. 5º desta lei:
Pena: detenção, .... e multa.
Seção IV Inserção de dados em meios eletrônicos com fins nocivos
Art. 15. Inserir dado ou programa de computador em meios
40

eletrônicos com a finalidade de apagar, destruir, inutilizar ou modificar dado, programa de


computador, banco de dados ou mecanismos de acesso, ou de qualquer forma dificultar ou
impossibilitar total ou parci-almente a utilização de meios eletrônicos:
Pena: detenção, .... e multa.
§ 1º: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
Município ou órgão ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;
II – com intuito de lucro ou vantagem de qualquer espécie,
própria ou de terceiro ou;
III – com o uso indevido de senha ou processo de
identificação de terceiro.
Pena: detenção, .... e multa.
§ 2º: Se o crime é culposo:
Pena: detenção, .... e multa.
[OBS: AS PENAS PREVISTAS PARA OS CRIMES ACIMA TRATADOS AINDA NÃO
FORAM ANALISADAS PELAS COMISSÕES]
Seção V
Veiculação de pornografia através de meios eletrônicos
[OBS: OS CRIMES RELATIVOS À MATÉRIA ACIMA MENCIONADA AINDA NÃO
FORAM ANALISADOS PELAS COMISSÕES]
CAPÍTULO IV
DAS DISPOSIÇÕES FINAIS
[OBS: AS DISPOSIÇÕES FINAIS TAMBÉM NÃO FORAM ANALISADAS PELAS
COMISSÕES]
41
42

4 LITÍGIO ENTRE PARTICIPANTE E OPERADORA DE PLANO


PREVIDENCIÁRIO PATROCINADO POR EMPRESA PRIVADA –
COMPETÊNCIA DA JUSTIÇA TRABALHISTA - DEMÓCRITO
REINALDO FILHO

Juiz de Direito em PE
e-mail: Demo@infojus.com.br

Uma das questões processuais mais delicadas atualmente, para os juízes que atuam em
varas cíveis (da Justiça Estadual), tem sido definir sua competência para processar e julgar
causas em que litigam participantes de planos de previdência complementar privada e as
entidades que operam esses planos. Os participantes de planos previdenciários hoje em dia
atulham o Judiciário com pedidos os mais diversos, desde os mais corriqueiros pedidos de
aumento do valor dos benefícios, passando por discussões sobre direito de manutenção do
valor de sua contribuição ou a do patrocinador, até reivindicações de portabilidade dos
valores acumulados para outro plano ou resgate das contribuições pagas. São, portanto,
muitos os tipos de ações movimentadas na Justiça em torno do regime de previdência
complementar privada. Além do trabalho normal de dar vazão e solução a todas essas
questões, uma dificuldade adicional tem aparecido: a de definir exatamente o âmbito de
atuação do Poder Judiciário estadual, ou seja, para quais desses tipos de causas são
competentes os juízes das varas cíveis da Justiça estadual.

Como se sabe, a Constituição Federal em seu art. 202 previu o Regime de


Previdência Privada, que tem caráter complementar e é organizado de forma autônoma em
relação ao regime geral de previdência social (pública). Nessas condições, o regime de
previdência privada é operado por entidades que têm por objetivo principal instituir e
43

executar os planos de benefícios previdenciários19. Essas entidades são classificadas em


abertas ou fechadas, conforme funcionem oferecendo seus planos de benefícios
previdenciários a quaisquer pessoas físicas ou somente a determinadas categorias de
pessoas. De fato, pela conceituação legal, as entidades de previdência complementar
abertas têm por objetivo instituir e operar planos de benefícios de caráter previdenciário
“acessíveis a quaisquer pessoas físicas” (art. 36 da Lei Complementar n. 109, de 29 de maio
de 2001)20. Já as entidades de previdência complementar fechadas são aquelas acessíveis
exclusivamente:
aos empregados de uma empresa ou grupo de empresas, denominadas de patrocinadores;
aos servidores da União, Estados e Municípios, denominados de patrocinadores;
aos associados ou membros de pessoas jurídicas de caráter profissional, classista ou
setorial, denominadas instituidores (art. 31 da citada Lei Comp. 109)

Extrai-se dessa classificação que as entidades de previdência complementar fechadas


podem ser patrocinadas por empresas públicas ou privadas21. Além dos entes da federação
(União, Estados e Municípios), suas autarquias, empresas públicas, fundações e sociedades
de economia mista podem constituir entidades fechadas, isto é, empresas criadas com a
finalidade de operar planos de benefícios previdenciários em favor exclusivo dos servidores
de seus patrocinadores22. Elas organizam-se sob a forma de sociedade civil, sem fins
lucrativos (par. 1o., do art. 31 da Lei Comp. 109).
Tratando-se de litígio entre um participante de plano de benefícios contratado com entidade
aberta, certamente não há dificuldade em se apontar a Justiça Comum para resolver a
pendenga. O adquirente não é um ex-empregado da empresa patrocinadora da entidade que

19
Art. 2o. da Lei Complementar n. 109, de 29 de maio de 2001, que dispõe sobre o Regime de Previdência
Complementar, regulamentando o “caput” do art. 202 da CF.
20
Além disso, a Lei estabelece que as entidades abertas são constituídas unicamente sob a forma de
sociedades anônimas (art. 36).
21
As relações entre as entidades previdenciárias e seus patrocinadores públicos estão definidas na Lei
Complementar n. 108, de 29 de maio de 2001, que regulamentou o parágrafo 4o. do art. 202 da CF (na
redação da EC 20.15.12.98).
22
Par. 4o. do art. 2002 da CF.
44

opera o plano e sua participação não depende do preenchimento de requisitos trabalhistas


ou associativos prévios. Como consumidor que aderiu ao plano sem imposição de
condições outras a não ser o pagamento das prestações estabelecidas contratualmente, não
existem outros “requisitos de elegibilidade” - ao contrário do que ocorre em se tratando de
beneficiário de plano instituído por entidade previdenciária fechada, que pressupõe vínculo
empregatício com o patrocinador ou associativo com o instituidor (ver classificação das
entidades fechadas feita acima).

A dificuldade aparece quando o conflito envolve empresa fechada que opera planos
previdenciários em favor de classe específica de pessoas, empregadas de uma empresa ou
grupo de empresas patrocinadoras (ver item a da classificação das entidades fechadas, feita
acima). Nessa situação, o outro litigante é necessariamente um empregado da empresa
patrocinadora ou seu ex-empregado, que passou a usufruir os benefícios do plano em razão
da cessação do vínculo empregatício. Cuida-se de alguém que ainda mantém ou se desligou
de uma relação empregatícia para assumir posição (a partir daí única) numa relação
contratual previdenciária. Em razão dessa conexão que o plano previdenciário guarda com
a relação de emprego, não seria lógico supor a extensão da jurisdição trabalhista para
alcançar esse tipo de demanda?

Parece-nos que sim. A relação contratual empregatícia não encerra, com o seu término, a
produção de efeitos jurídicos. Mesmo extinta, ela continua a produzir alguns efeitos, e um
desses efeitos é justamente proporcionar que o (ex)empregado assuma a condição de
assistido23 de plano (contrato) previdenciário administrado por outra empresa. Diga-se,
aliás, que a jurisprudência já se pronunciou no sentido de que os direitos relacionados ao
extinto contrato de trabalho, mesmo após a aposentação do obreiro, não deixam de manter

23
Na definição oferecida pelo art. 8o., incs. I e II, da Lei Comp. 109, participante é a pessoa física que aderir
aos planos de benefícios, enquanto que assistido é o participante ou seu beneficiário em gozo de benefício de
prestação continuada.
45

correlação com ele (AgRG no CC 38.915-RJ, rel. Min. Aldir Passarinho Júnior, julgado em
11.02.04).

Realmente, nesses casos de lide entre o assistido e a operadora de plano previdenciário


fechado (patrocinado por empresa privada) a solução passa inevitavelmente pelo exame da
relação trabalhista precedente. Tome-se como exemplo uma ação movida por um
empregado aposentado visando à complementação do benefício de aposentação. O julgador
forçosamente termina analisando condições e cláusulas trabalhistas, pela razão de que o
benefício previdenciário decorre em última análise do próprio contrato de trabalho
celebrado com o patrocinador (a empresa patronal). Com efeito, a causa de pedir mediata
para a complementação dos proventos de aposentadoria, nesse caso, vai sempre desaguar
nas normas do contrato de trabalho prévio, pela razão de que o contrato previdenciário
estabelecido com empresa de previdência privada fechada pressupõe prévio contrato de
trabalho. E, tratando-se de controvérsia decorrente de relação de trabalho, a competência
para decidi-la é da Justiça do Trabalho, a teor do art. 114 da CF.

A jurisprudência já vem se inclinando pela aceitação dessa tese, como se observa de alguns
arestos do STJ sobre o tema:

“COMPETÊNCIA. CONFLITO NEGATIVO.


Complementação de aposentadoria, que se vincula ao contrato de trabalho.
Competência da Justiça do Trabalho para a causa (CC 33920-RJ, rel. Min. Fontes de
Alencar, j. 10.09.03, DJ 02.02.04)

“CONSTITUCIONAL. CONFLITO DE COMPETÊNCIA. COMPLEMENTAÇÃO DE


APOSENTADORIA. RELAÇÃO DE CONTRATO DE TRABALHO. JUSTIÇA
ESPECIALIZADA.
46

Compete à Justiça do Trabalho processar e julgar reclamação trabalhista proposta por


empregado aposentado, na qual se objetiva perceber complementação de aposentadoria
resultante de contrato de trabalho.
Conflito conhecido para declarar a competência do juízo trabalhista, o suscitado (3ª Seção,
CC 29215-SP, rel. Min. Vicente Leal, j. 25.09.04, DJ 21.10.02).

Essa também é a posição que já vem sendo defendida pelo TST:

“COMPETÊNCIA DA JUSTIÇA DO TRABALHO. PREVIDÊNCIA PRIVADA


Esta Corte tem adotado entendimento no sentido de que planos de previdência
complementar privada fechada, entre empregado, empregador e entidade instituída pelo
empregador para a complementação de aposentadoria de seus empregados, fazem parte da
competência da Justiça do Trabalho, visto que a controvérsia origina-se do contrato de
trabalho. Logo, não há falar em violação ao art. 114 da CF/88 (TST RR 88-2003-008-08-
00, 2ª Turma, rel. Min. José Simpliciano Fernandes, j. 10.12.03, DJ 13.02.04).

No mesmo sentido é a jurisprudência do STF:

“DIREITO CONSTITUCIONAL, PREVIDENCIÁRIO E PROCESSUAL CIVIL.


JURISDIÇÃO. COMPETÊNCIA. COMPLEMENTAÇÃO DE PENSÃO OU DE
PROVENTOS DE APOSENTADORIA, QUANDO DECORRENTE DE CONTRATO DE
TRABALHO. COMPETÊNCIA DA JUSTIÇA DO TRABALHO.
(...)
A questão suscitada no recurso extraordinário já foi dirimida por ambas as Turmas do
Supremo Tribunal Federal, segundo as quais compete à Justiça do Trabalho o julgamento
das questões relativas à complementação de pensão ou proventos de aposentadoria, quando
decorrente de contrato de trabalho.
(...)
47

Agravo improvido (Ag. Reg. No AI 198260-MG, rel. Min. Sydney Sanches, j. 07.08.01, DJ
16.11.01).

Como visto, as questões relativas à complementação de aposentadoria, quando esta for


decorrente de relação de trabalho, vão sempre resultar na necessidade de recorrer à
interpretação das cláusulas e condições do contrato de trabalho. Embora o art. 68 da Lei
Complementar 109 estabeleça que as condições contratuais previstas nos planos de
benefícios das entidades de previdência complementar não integram o contrato de trabalho
dos participantes24, há uma inter-relação estreita entre as duas espécies contratuais, de
modo a justificar a competência do mesmo órgão judiciário para examinar controvérsias em
torno de ambas.

Podemos sustentar que a Competência da Justiça especializada não engloba apenas as ações
em que o autor pretende a complementação do benefício de aposentadoria, mas abarca
todos os casos em que se tenha de julgar questões que envolvam planos (contratos) de
previdência privada fechada, celebrados com o objetivo de atribuir os benefícios de
aposentadoria a empregado do setor privado. É claro que nem todos pensam assim,
havendo quem entenda ser possível a discussão de cláusulas exclusivamente do contrato
previdenciário, sem resvalar na origem empregatícia do vínculo contratual anterior (nesse
sentido: STJ-3ª Seção, CC 36071-RJ, rel. Min. Carlos Alberto Menezes Direito, j. 10.09.03,
DJ 29.09.03). Essa jurisprudência, no entanto, não expressa o sentimento majoritário do
STJ e deve ser afastada por proporcionar insegurança jurídica. O mais correto, pelas razões
já expostas e também para proporcionar maior grau de certeza aos órgãos judiciários, é
definir que sempre que a causa versar sobre plano (contrato) de previdência complementar
fechada em benefício de empregado do setor privado, a competência é da Justiça laboral.

24
O art. 68 da Lei Complementar 109 reproduz o par. 2o. do art. 2002 da CF (na redação da Emenda
Constitucional n. 20, de 15.12.98), de seguinte teor: “As contribuições do empregador, os benefícios e as
condições contratuais previstas nos estatutos, regulamentos e planos de benefícios das entidades de
previdência privada não integram o contrato de trabalho dos participantes, assim como, à exceção dos
benefícios concedidos, não integram a remuneração dos participantes, nos termos da lei”.
48

Um fundamento de ordem prática pode ser aventado: para o Juiz concluir se há necessidade
ou não de revolver cláusulas do contrato de trabalho, fica obrigado a examinar a própria
questão de fundo, tarefa que geralmente só realiza quando o processo está pronto para
julgamento, após o término da instrução. Ora, é economicamente inviável deixar-se a
decisão quanto à competência somente para momento final, quando já realizado trabalho
processual exaustivo.

Ainda um último argumento pode ser levantado em prol da competência plena da Justiça do
trabalho para examinar e julgar lides entre empresas de previdência fechada (do setor
privado) e os beneficiários dos planos que administra. O fundamento é o de que o contrato
previdenciário, em última análise, é firmado com a própria empresa empregadora, ainda
que esta se faça representada por meio de empresa pertencente a mesmo grupo empresarial.
A obrigação jurídica de contrato de previdência complementar fechada decorre de relação
que se dá entre o beneficiário (empregado) e o ex-empregador, ainda que de forma indireta.
Se é verdade que os contratos previdenciários não são celebrados diretamente com a
própria empresa empregadora, o são com empresa de alguma forma coligada a ela,
instituída com o fim exclusivo de formar fundo previdenciário para complementar a
aposentadoria do seu trabalhador (da empresa patrocinadora). Essa simbiose entre a
entidade fechada de previdência privada e a empresa patrocinadora fica mais evidente
quando se observa que: a) em geral, os entes patrocinadores permanecem ligados à entidade
previdenciária e somente se retiram em casos excepcionais, mediante aprovação do órgão
regulador e fiscalizador (art. 33, III, da Lei Comp. 109); b) os patrocinadores têm
representantes nos conselhos deliberativos e fiscal da entidade fechada (art. 35, par. 2o.); e
c) os administradores dos patrocinadores são responsabilizados pelos danos ou prejuízos
causados às entidades de previdência complementar, especialmente pela falta de aporte das
contribuições a que estavam obrigados (art. 57, par. únic.).
Sem sombra de dúvida, não somente há uma inter-relação entre o contrato de trabalho e o
contrato previdenciário, como também há uma ligação estreita entre a entidade fechada
49

operadora e a patrocinadora, o que justifica inclusive que os autores (participantes ou


assistidos dos planos) de ações incluam ambas no pólo passivo da demanda. Registre-se
que é exatamente isso o que tem ocorrido na prática forense.
50

5 O EXECUTIVO CHEFE PARA A PRIVACIDADE – O MODELO NORTE-


AMERICANO PARA A AUTORIDADE SUPERVISORA DA
PROTEÇÃO DE DADOS - DEMÓCRITO REINALDO FILHO

Juiz de Direito em Recife


e-mail: demo@infojus.com.br

A simples existência de leis que regulem o processamento de informações pessoais não é


garantia absoluta do respeito à privacidade dos indivíduos. É necessário que os governos
adotem políticas que tornem efetivas essas regras, criando toda uma estrutura de órgãos que
tenham como função precípua a fiscalização da atividade de empresas privadas e também
públicas que, de alguma forma ou por meio de qualquer processo, façam uso e manipulem
dados de natureza pessoal. Essa é a linha seguida pela Diretiva Européia n. 95/46/EC25,
que, a par de estabelecer toda uma gama de princípios e regras que restringem a atuação de
entidades que coletam e distribuem informações privadas, impôs que cada Estada membro
da União Européia instituísse ao menos um órgão ou autoridade responsável pelo
monitoramento de suas disposições, dentro dos respectivos territórios de cada um desses
países (art. 28, item 01)26.

Além de serem totalmente independentes do governo que as institui, pois exercem “com
total independência as funções que lhes forem atribuídas” (parte final do dispositivo
citado), as autoridades de proteção de dados são dotadas de “poder de inquérito” (art. 28,
item 02), podendo instaurar procedimento para averiguar atividades que violem os direitos
25
Diretiva 95/46/EC, do Parlamento e Conselho Europeus, de 24 de outubro de 1995, sobre proteção dos
indivíduos com respeito ao processamento de dados pessoais. Pode ser encontrada no seguinte endereço:
http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!DocNumber&lg=en&type_doc=Directive
&an_doc=1995&nu_doc=46
26
Na verdade, a Diretiva trouxe um capítulo inteiro (Capítulo VI) sobre “a autoridade de controle e grupo de
proteção das pessoas no que diz respeito ao tratamento de dados pessoais”, estabelecendo no item 01 do art.
28 que: “Cada Estado-membro estabelecerá que uma ou mais autoridades públicas serão responsáveis pela
fiscalização da aplicação no seu território das disposições adotadas pelos Estados-membros nos termos da
presente diretiva”.
51

relativos à privacidade individual (art. 28, item 03); “poder de intervenção”, podendo
bloquear ou impedir temporariamente as atividades de empresas (mesmo dispositivo);
“poder de notificação”, através do qual podem dirigir uma comunicação ou advertência ao
responsável pelo tratamento dos dados (mesmo dispositivo); “poder de intervenção em
processos judiciais”, no caso de violação das disposições de caráter nacional adotadas na
Diretiva (mesmo dispositivo); e poder de “recebimento de reclamações” para proteção dos
direitos e liberdades ligadas a questões da privacidade, feitas por qualquer pessoa ou
associação que a represente (art. 28, item 04).

Praticamente todos dos países da União Européia já criaram, em atenção ao mandamento da


Diretiva, o cargo de “Comissário de Proteção de Dados”27. Existe até mesmo um
“Supervisor Europeu para a Proteção de Dados”28.

Esse modelo tem sido considerado de grande eficácia, no que diz respeito à fiscalização das
atividades de processamento de informações pessoais. Por força dele, as empresas
européias têm procurado adaptar suas atividades às exigências da Diretiva (e das leis
nacionais que a incorporaram ao Direito interno de cada país membro29), pois não têm sido
poucos os casos relatados de aplicação de multas e outras sanções (até mesmo
intervenções) pelos órgãos e autoridades de proteção de dados. Mas se trata, poderíamos
dizer, de um controle a posteriori, isto é, a autoridade de proteção de dados atua depois de

27
Para quem se interesse, a relação dos Comissários Nacionais de Proteção de Dados
(National Data Protection Commissioners) pode ser encontrada no seguinte endereço:
http://europa.eu.int/comm/internal_market/privacy/links_en.htm .

28
Ver a página do Supervisor Europeu para a Proteção de Dados (European Data Protection
Supervisor): http://europa.eu.int/comm/internal_market/privacy/application_en.htm
29
A Diretiva, em seu art. 32, item 01, exigiu que todos os países membros editassem leis e regulamentos em
conformidade com suas disposições. Ela atribuiu o prazo de três anos após sua vigência para que os países
membros incorporassem suas disposições ao Direito interno deles.
52

uma atividade ter sido implementada, geralmente depois que recebe uma reclamação de
alguém que alega violação a seus direitos individuais.
Para muitos especialistas, o problema na proteção à privacidade reside justamente aí. As
autoridades somente são chamadas a atuar depois que ele já existe, depois de ocorrida a
violação, o que, em certos casos, torna difícil a reparação ou a correção do problema. Para
eles, uma das melhores maneiras de se garantir um bom nível de proteção à privacidade dos
cidadãos é avaliar os riscos antes que uma atividade, programa ou sistema (público ou
privado) tenha sido implementado. Levantar e sopesar as questões ligadas à privacidade
logo no começo do desenvolvimento de um novo programa é o melhor meio de se evitar
problemas futuros. Assim, para se assegurar que as questões relativas à privacidade sejam
discutidas e resolvidas logo no nascedouro de um novo projeto, muitas empresas privadas
americanas criaram a função do “Oficial Chefe para Privacidade” (Chief Privacy Officer).
Trata-se de alguém de dentro da organização da empresa que pode ser consultado durante a
fase de elaboração de um novo projeto que implique na coleta de informações pessoais.
Obviamente que não é toda pequena empresa que tem em sua estrutura um cargo desses.
Geralmente só grandes empresas ou aquelas que, pela própria natureza de suas atividades,
atuam maciçamente na coleta, uso e armazenamento de informações pessoais30. O Oficial
Chefe para a Privacidade (conhecido simplesmente pela sigla em inglês CPO) tornou-se
uma função comum nas empresas que trabalham com e-commerce, prestam serviços
bancários e operam planos privados de assistência à saúde31.

Alguns grandes órgãos e secretarias do Governo americano adotaram o modelo privado e


também incluíram em seus quadros a figura do Executivo para assuntos ligados à
privacidade. O Departamento de Segurança da Pátria (DHS-Department of Homeland

30
A Double Click (www.doubleclick.com), empresa que se tornou famosa por desenvolver um novo sistema
de marketing na Internet, é uma das que possuem cargo dessa natureza em seus quadros.
31
Os executivos que trabalham nessa função, no setor público ou privado, já formaram inclusive uma
associação de âmbito nacional, a International Association of Privacy Professionals (IAPP).
53

Security)32, órgão encarregado de centralizar as ações e definir as políticas de segurança


pública nacional, com ênfase no combate ao terrorismo e ao crime organizado, é um dos
que possuem cargo dessa natureza33. Na verdade, trata-se do único órgão federal cuja
previsão desse tipo de cargo é uma obrigação legal34. A própria lei que criou esse
departamento já incluiu em sua estrutura a função do Executivo para assuntos afetos à
privacidade35. A criação desse órgão, como se sabe, foi idealizada e implementada durante
o Governo do Presidente George Bush, depois dos ataques terroristas do 11 de setembro (de
2001). Sua criação atendeu à necessidade de estabelecer uma coordenação das atividades
dos diversos órgãos policiais e de inteligência, federais e estaduais, que trabalhavam na
repressão ao crime, mas de uma forma desarticulada. Uma coordenação central dessas
atividades, aliada à elaboração de uma nova política de segurança pública de cunho
nacional, tornara-se indispensável (na visão do Governo) para enfrentar a nova realidade do
terrorismo.

Ainda que a título de promover a defesa de interesses públicos sensíveis, como é o caso do
combate ao terrorismo e a garantia da segurança pública, o que legitima a coleta e o uso em
larga escala de informações pessoais, a atividade governamental não pode ser ilimitada.
Para combater o terrorismo, o Governo necessita levantar e rastrear (através dos seus
serviços de inteligência) informações, valendo-se, nessa tarefa, de instrumentos e
dispositivos tecnológicos. O uso das ferramentas da tecnologia da informação, que
permitem a coleta e processamento de informações em larga escala, potencializam o risco à
privacidade individual. Por isso, mesmo em se tratando de atividade de processamento de
dados com fins tão valiosos para a população americana, os serviços de inteligência e
órgãos de segurança pública não podem atuar indiscriminadamente, mas submetidos a
32
www.dhs.gov
33
Chief Privacy Officer of the Department of Homeland Security
http://www.dhs.gov/dhspublic/display?theme=11&content=1315
34
Cargos semelhantes já existiam na estrutura dos órgãos americanos do imposto de renda (Internal Revenue
Service) e dos serviços de correios (US Postal Service), mas não em cumprimento de uma exigência legal.
35
O Privacy Officer está previsto na Section 222 do Homeland Security Act of 2002, assinada pelo Presidente
Bush no fim de 2002.
54

certos limites quando coletam, fazem uso e armazenam informações pessoais36. O Oficial
para assuntos da Privacidade (Privacy Officer) funciona justamente auxiliando o Governo a
definir e respeitar esses limites. Serve como órgão de consulta interno, que pode realizar
“Estudos de Impacto à Privacidade” (Privacy Impact Assessments ou simplesmente PIAs)
antes que uma atividade ou sistema (que implique coleta ou uso de dados pessoais) seja
implementado37.

Uma organização não governamental que defende as liberdades civis, o Center for
Democracy and Technology38, publicou no dia 14 deste mês uma nota defendendo que o
modelo do “Oficial da Privacidade” do Departamento de Proteção da Pátria seja implantado
em todas as outras agências e órgãos governamentais federais. Além de ser um executivo
de alto nível dentro dos órgãos públicos, que participa das principais deliberações e é
responsável pela definição de políticas básicas, o CDT reclama que as decisões do Oficial
da Privacidade sejam dotadas de obrigatoriedade.

Da mesma forma que a segurança pública é um interesse social relevante, a garantia de


proteção à privacidade também o é. As ações contra o terrorismo têm despertado o clamor
de algumas entidades organizadas da sociedade civil, que reclamam a violação de garantias
e liberdades individuais, particularmente o direito à privacidade. Uma estratégia inteligente
para mitigar as preocupações governamentais relativas ao uso de informações pessoais é a
criação de postos no serviço público com o objetivo específico de cuidar desses problemas.

36
Esses limites constituem o que se convencionou chamar de “práticas informacionais justas” (fair
information practices), que justificam a imposição de limites ao governo quando se trata de coletar, fazer uso,
armazenar ou revelar informações de caráter pessoal. Estão postos na Constituição e nas leis que garantem a
proteção de dados pessoais.
37
Uma lei federal, o E-Government Act of 2002, já exige que todo órgão ou agência federal realize o PIA
antes de adquirir um novo sistema tecnológico de processamento de dados ou de iniciar a coleta de
informações pessoais (Section 208). Um dos primeiros PIAs foi publicado pelo Executivo da Privacidade do
DHS, a respeito do US-VISIT (United States Visitor and Immigrant Status Indicator Technology), o tão
discutido sistema de vistos para imigração, que exige que todos os visitantes provenientes de alguns países
sejam fotografados e tenham as impressões digitais coletadas antes de entrarem nos EUA.
38
www.cdt.org
55

A criação desses cargos, no entanto, não resolve por completo os problemas associados ao
processamento de dados pessoais. Uma constante atualização das leis protetivas, para fazer
frente aos desafios que são cotidianamente criados pelas mudanças sociais, que as
tecnologias da informação proporcionam, também é indispensável.

Recife, 27.02.03.
56

6 PRINCÍPIO DA EFICIÊNCIA E O SOFTWARE LIVRE39 - IVO TEIXEIRA


GICO JUNIOR

Advogado, bacharel pela Universidade de Brasília e mestre com honras pela Columbia
University (EUA)

O artigo 37 da Constituição de 1988 estabelece como um dos preceitos


fundamentais da “administração pública direta e indireta de qualquer dos Poderes da União,
dos Estados, do Distrito Federal e dos Municípios” o princípio da eficiência. Este princípio
traz em seu bojo a idéia primária e essencial de que, na busca e consecução do interesse
social, o Poder Público não apenas deve se valer dos meios capazes de produzir os efeitos
desejados (eficiência material), como também deve adotar aqueles com a melhor relação
custo/benefício (eficiência econômica), ou seja, na gestão dos recursos públicos deve-se
primar sempre pela maximização dos resultados e minimização dos custos.

É sob a luz desse comando constitucional que devemos analisar toda e qualquer
política pública e, com especial atenção, seus reflexos sobre a trígona relação governo-
informação-sociedade, pois diante da premente realidade de hoje, cada vez mais e mais o
exercício efetivo da cidadania está condicionado ao livre acesso à informação. É neste
âmbito que, em muitos aspectos, se enquadra a questão do uso de software livre pela
administração pública.

O software livre é todo aquele programa de computador que garanta aos seus
usuários a liberdade de executar, distribuir, estudar, modificar e aperfeiçoar seu conteúdo.
Em outras palavras, ao optar por um software livre, a administração pública tem garantido
sua (i) liberdade de execução – pode executar o programa para qualquer propósito –; (ii)
liberdade de conhecimento – pode estudar o funcionamento do programa e adaptá-lo
livremente à suas necessidades –; e (iii) liberdade de compartilhamento – uma única cópia

39
Publicado originalmente em Gazeta Mercantil, Caderno Legal & Jurisprudência, 25 de abril de 2002, p. 2.
57

do programa pode ser utilizada por todos os funcionários de um mesmo órgão público ou
por qualquer outro ente, seja ele pessoa física ou jurídica, sem custos adicionais.

Da própria análise da definição de software livre podemos inferir suas vantagens


sobre os demais tipos de software, os programas proprietários. Primeiro, a administração
que o adota não se submete a qualquer condição ou restrição de uso que não aquele ditado
pelo interesse público. Segundo, como o acesso ao código-fonte é permitido, ou seja, sabe-
se o que está por trás do programa, qualquer um pode estudá-lo, adaptá-lo a suas
necessidades particulares e melhorá-lo em caso de falhas. Sua adoção representa, em
última análise, uma transferência de tecnologia. Por último, mas não menos importante,
como não se paga pela licença do software livre, não só o custo de aquisição é nulo, como o
de aquisição de equipamentos (hardware) é muito menor, uma vez que tais programas
exigem menor capacidade de processamento. É aqui que o princípio da eficiência se faz
sentir de maneira mais forte.

O mercado brasileiro de software movimentou mais de US$ 3,2 bilhões em 2000.


Dessa quantia, US$ 1 bilhão refere-se à aquisição de licenças de software proprietário,
sendo o governo federal responsável por mais de R$ 200 milhões por ano. Uma vez que a
adoção do software livre representa real possibilidade de redução de custos, da exegese do
princípio da eficiência resta cogente sua adoção pela administração, independentemente de
outros fundamentos como a democratização do conhecimento, desenvolvimento da
indústria local, independência tecnológica, soberania, segurança nacional (já que é o único
efetivamente auditável) e, com maior razão, se levarmos em consideração o tão propalado
princípio da razoabilidade.

Os céticos de plantão e as empresas que se beneficiam da ausência de debate


poderiam argumentar que o software livre ainda não é ferramenta madura o suficiente para
sua utilização pela administração pública, ou mesmo que seu modelo de desenvolvimento é
58

insustentável, mas a própria realidade brasileira se encarregaria de desautorizá-los. No


Estado do Rio Grande do Sul o software livre foi implantado com sucesso por meio do
Projeto Software Livre RS e, graças a ele, o gasto estadual com a aquisição de licenças de
softwares proprietários caiu de R$ 18 milhões, em 1999, para cerca de R$ 150 mil, em
2001. Uma economia de mais de 83% para os cofres públicos. Na mesma linha, a adoção
de software aberto pelo Projeto Rede Escolar Livre, que atende a mais de 2.000 escolas
estaduais representou economia de R$ 40 milhões. O sucesso da experiência gaúcha foi tão
estrondoso que inspirou inúmeras iniciativas semelhantes, sendo que, em algumas esferas, a
política ultrapassou a limpidez do argumento econômico e alcançou o status de norma
jurídica. É o que aconteceu em Recife (PE), primeira cidade do mundo a regulamentar o
assunto em lei, no que foi seguida por Campinas (SP), Belo Horizonte (MG), Caratinga
(MG), Betim (MG), Solonópole (CE), Amparo (SP) e Ribeirão Pires (SP).

No entanto, nem só de exemplos nacionais podemos nos valer quando o assunto é software
livre e administração pública. Nos Estados Unidos, a cidade de Largo, Flórida, adotou o
software aberto e economizou centenas de milhares de dólares. Na França, a Agence pour
les Technologies de l'Information et de la Communication dans l'Administration
implementou inúmeras soluções baseadas no libre logiciel em órgãos como o Ministério da
Cultura, da Defesa, da Educação Nacional, Pesquisa, da Fazenda etc. Na Alemanha, o
Koordinierungs- und Beratungstelle im Bundesministerium des Innern (Ministério Federal
do Interior), por meio da KBSt Brief N° 2/2000 e com o apoio do Bundesministerium für
Wirtschaft und Technologie (Ministério Federal de Economia e Tecnologia), recomendou a
implementação imediata da mesma política pela sua eficiência material e econômica, bem
como para escapar da dependência de um único fornecedor. O Estado alemão de
Schleswig-Holstein adotou esta política e economizou cerca de 77% em relação à
alternativa do software proprietário. Já na Itália, durante a aprovação da legge finanziaria
de 15 de dezembro de 2000, o Senado aprovou uma raccomandazione para que o governo
adotasse o software livre em sua administração. O projeto CITIES na Bélgica e a iniciativa
59

Österreich digital na Áustria são outros exemplos relevantes. Por fim, a própria União
Européia criou um grupo de estudos no âmbito da Interchange of Data between
Administrations (órgão responsável pela coordenação telemática dos trabalhos) para
debater o software livre.

Diante do comando constitucional e da realidade fática, há de se indagar o porquê de o


assunto não ser melhor debatido pelas autoridades brasileiras, pois os estarrecedores
números compelem à adoção imediata de políticas semelhantes. O fórum de discussão, até
o momento restrito a pequenos grupos e órgãos técnicos, permanece em grande medida
cerrado à participação da sociedade civil, legítima interessada no cumprimento da Carta
Maior e na adoção de políticas públicas eficientes. Assim, instaurado o necessário diálogo,
dificilmente não chegaríamos à conclusão de que frente à flagrante escassez de recursos
públicos, em nome da eficiência, é preciso ser livre.
60

7 POR UMA POLÍTICA DE SEGURANÇA PARA OS “CYBER-


CAFÉS” BRASILEIROS - DEMÓCRITO REINALDO FILHO

Juiz de Direito em PE
e-mail: demo@infojus.com.br

A Prefeita Marta Suplicy sancionou a Lei Municipal nº 13.720, de 09-01-2004, que


regulamenta as atividades de empresas de locação de máquinas e jogos de
computador, também conhecidos como "cyber-cafés" ou "lan houses", na Cidade de
São Paulo. Além de exigir que todos os estabelecimentos que explorem esse tipo de
atividade sejam registrados como contribuintes do ISS (art. 2o.), a Lei também exige
que possuam cadastro dos menores de 18 anos que freqüentam o local, com dados
como nome, data de nascimento, filiação, endereço, telefone e documentos (art. 3o.) (1)
– a íntegra da Lei pode ser encontrada no site do IBDI.
Essa iniciativa, no entanto, não significa que nossas autoridades tenham começado a
despertar para o delicado problema de segurança pública que representa o
funcionamento de “cyber-cafés” em nosso país. Embora a Lei se refira expressamente
a esses estabelecimentos, na verdade ela institucionaliza (em âmbito municipal)
apenas uma política de proteção à criança e o adolescente usuário das “lan-houses”,
que são outro tipo de estabelecimento mais voltado ao fornecimento de serviços de
“jogos eletrônicos em rede”. Muitas têm sido as críticas de especialistas sobre
os efeitos prejudiciais no desenvolvimento social de crianças que
passam horas nessas “lan houses”, muitas vezes em horários
inapropriados. Por isso, veio em boa hora o édito municipal, que
inclusive impede a venda de cigarros e bebidas alcoólicas (art.
4o.) e proíbe a utilização de jogos eletrônicos de azar ou que
envolvam valores ou prêmios (art. 6o.). Mas lhe falta, como se
61

disse, caráter regulatório mais amplo, para alcançar as


atividades dos estabelecimentos que podem ser
verdadeiramente conceituados como “cyber-cafés”, ou seja,
aqueles especializados simplesmente no fornecimento de
serviços de acesso à Internet através de terminais de
computadores, que são facultados a qualquer pessoa do público,
mediante o pagamento de um preço.
Parece que nossas autoridades ainda não enxergaram o imenso
perigo que constitui o funcionamento de “cyber-cafés” sem qualquer tipo
de controle. Utilizando um terminal de acesso público à Internet, uma
pessoa pode praticar uma série de crimes, desde um simples spam até
coisas mais graves como difamação, extorsão, chantagem, ameaça,
fraudes de cartões de crédito, acesso não autorizado a sistemas
informáticos e disseminação de pornografia infantil(2), só para citar
alguns. Se nesses estabelecimentos não se exige identificação dos
usuários, as pessoas podem praticar esses crimes sob completo
anonimato.
Tem-se dito que a Internet favorece o crime porque facilita o
anonimato, mas hoje o anonimato na rede só é conseguido por pessoas
que têm sofisticados conhecimentos de comunicações telemáticas (os
hackers). A navegação das pessoas comuns pode ser facilmente
rastreada. A disponibilização de “cyber-cafés” sem qualquer controle
inverte essa lógica, possibilitando que qualquer pessoa, mesmo aquela
sem conhecimentos técnicos sofisticados, possa praticar crimes sem
qualquer receio de ser descoberta. De fato, qualquer um pode ir a um
local desses, que hoje são encontrados em todas as grandes cidades do
Brasil(3), cometer crimes como difamação e ameaça (por e-mail, p.
62

ex.), e sair tranqüilamente da mesma forma que entrou. É preciso,


portanto, que as autoridades brasileiras (mesmo a nível federal)
desenvolvam algum tipo de política de segurança para esses
estabelecimentos.
Vários países possuem alguma forma de regramento para os “cyber-
cafés”. É verdade que poucos, especialmente os que são democráticos, têm uma política

estrita. A China é o mais estridente nesse assunto, tendo fechado no ano de 2002 milhares de
estabelecimentos desse tipo. A preocupação central do Governo chinês, no entanto, é outra: tem a ver
com o discurso político. O fechamento e a regulamentação estrita dos “cyber-cafés” visa a impedir a
expansão do discurso dos dissidentes políticos.

Em Bombaim, na Índia, a polícia anunciou recentemente um plano para monitorar os


“cyber-cafés” (4). Segundo as autoridades policiais indianas, existe uma real possibilidade
de que terroristas estejam se utilizando da Internet para perpetrar atos criminosos - como
ficou provado com a finalização das investigações dos ataques do 11 de setembro,
terroristas usam e-mail para se comunicar e desenvolver seus planos em uma escala de
atuação global. Os proprietários de “cyber-cafés” de lá terão que exigir dos usuários que
exibam documento de identidade (com fotografia) e forneçam seus endereços residenciais.
Os registros de navegação devem ficar arquivados por um ano, para serem apresentados à
polícia, em caso de solicitação. Além disso, o funcionamento de um “cyber-café”
dependerá de licença especial de um órgão encarregado da fiscalização. Por fim, os
proprietários estarão obrigados a instalar filtros nos computadores, de modo a bloquear
pornografia ou outro tipo de material considerado ofensivo. Uma diminuta parcela da
população indiana pode ter PC´s em casa, por isso milhões de pessoas acessam a Internet de
locais públicos (5), aproveitando o baixo custo (6) dos preços dos serviços e o anonimato.
O anúncio, por isso, soou para alguns como um perigoso precedente, um começo de uma
excessiva regulação que pode ter reflexos sobre a privacidade das pessoas.
O Paquistão, outro país que está sofrendo os efeitos da ameaça terrorista, também
adotou normas regulando os “Internet cafés”. Nesse país em especial, a preocupação em
relação ao assunto aumentou sensivelmente após o desaparecimento do jornalista Daniel
63

Pearl (que viria a aparecer morto em seguida), do Wall Street Journal - seus seqüestradores
enviaram fotos suas e mensagens via e-mail. Embora não tenha ficado provado que os
seqüestradores não utilizaram computadores residenciais, a questão da regulação dos
“cyber-cafés” passou a ser encarada a partir daí como um assunto de segurança nacional.
Embora o terrorismo ainda não seja um problema que nos assuste, pode vir a ser
algum dia. Mas a questão da regulamentação das atividades dos “cyber-cafés” já é uma
necessidade independentemente disso, como vimos acima, pois outros tipos de crime
podem ser cometidos através desses estabelecimentos. Não é admissível que se continue a
permitir que as pessoas tenham acesso a terminais públicos (de computadores ligados à
Internet) sem qualquer identificação prévia, sem qualquer registro que permita
posteriormente, se necessário para fins de investigação criminal, saber quem usou
determinado terminal durante determinado tempo.
Alguns municípios dos EUA adotaram medidas legais muito mais extremas para
controlar o acesso à Internet nos “cyber-cafés”, inclusive com a exigência (em alguns
casos) da presença de guardas uniformizados e da instalação de câmeras de vigilância nos
locais onde se situam os terminais. Em 2002, por exemplo, o Município de Garden Grove
expediu regras desse tipo. Os proprietários dos “cyber-cafés” ajuizaram uma ação, alegando
violação aos princípios constitucionais de proteção à privacidade e liberdade expressão.
Uma corte de apelações do Estado da Califórnia decidiu que a legislação municipal não
violava a 1a. Emenda da Constituição norte-americana (que embute o princípio da liberdade
de expressão). A corte(7) manteve uma decisão inferior(8), mas não por unanimidade, pois
um dos seus juízes dissentiu de forma bastante aguda, acusando a maioria de “abençoar um
‘Big Brother’ orwelliano”. “A opinião majoritária representa um triste dia na história das
liberdades civis”, escreveu o Juiz David Sills. Para ele, a instalação de câmeras nos locais
públicos de acesso à Internet representa uma invasão à privacidade individual e uma afronta
à liberdade de expressão.
Algumas medidas, realmente, podem se mostrar excessivas. Não se deve dizer que a
pessoa que não estiver fazendo nada errado, não tem que se preocupar com sua privacidade.
64

Não exageremos. O que tem que ser realçado, neste momento, é a existência de um
verdadeiro “buraco” na segurança em nosso país. Em caso de crimes cometidos através de
terminais localizados em “cyber-cafés” ou outros locais abertos ao público, é impossível o
rastreamento dos autores. Se assim é, não podemos deixar de dotar as autoridades policiais
de mecanismos de investigação eficientes. Se algumas regras adotadas em outros países
podem parecer excessivas, como, por exemplo, a instalação de câmeras nos locais em que
estão instalados os terminais, outras podem se mostrar bastante razoáveis. Pode-se, por
exemplo, exigir cartão de identificação (com foto) e registrar o tempo em que o usuário
utilizou determinado terminal, sem que isso pareça uma exigência exacerbada.
O mais importante, quando o direito à privacidade conflita com outros valores
sociais, é buscar um balanço, um equilíbrio entre os valores em disputa. Se, por um lado,
uma regulação excessiva pode trazer conseqüências sociais indesejáveis, por outro, um
vazio regulatório proporciona que terminais de computadores de uso público sejam
utilizados como ferramentas por criminosos.
Tem que haver algum tipo de controle sobre os estabelecimentos públicos que
disponibilizem terminais ligados à rede. Isso não se aplica somente aos chamados “cyber-
cafés”, mas a colégios, centros educativos, hotéis e bibliotecas públicas, qualquer um que
franquear acesso à Internet.
Alguns estabelecimentos já empregam voluntariamente algumas medidas de
segurança, mas muitos proprietários ainda nem sequer despertaram para o problema. Eu,
pessoalmente, se fosse dono de um “cyber-café” implantaria
imediatamente algumas regras de segurança, para identificar os
clientes, registrando o tempo em que cada um ficou conectado à rede
diante de um respectivo terminal. Isso porque é possível, sim, defender
a responsabilidade (por ato de terceiro) de um proprietário de um
“cyber-café”, se configurado que um hacker ou qualquer outro criminoso
operou do seu estabelecimento comercial. Para não se ferir, é melhor prevenir.
65

Notas:
1- A íntegra da Lei pode ser encontrada no site do IBDI – www.ibdi.org.br.
2- Divulgar pornografia infantil na Internet agora é crime no Brasil, de acordo com a Lei
Federal 10.764, de 12.11.2003, publicada no DOU do dia 13/11/03, que atualizou e alterou
alguns dispositivos do Estatuto da Criança e Adolescente (Lei 8.069/90).
3- Nos interiores de hotéis também são facilmente encontrados pontos de acesso público à
Internet,,mas geralmente sob outra denominação, como parte do serviços de “business
centers”.
4- A proposição de lei nesse sentido foi apresentada na Assembléia do Estado de
Maharashtra, e a expectativa era de que seria aprovada, segundo notícia publicada no site
www.seattletimes.com , do dia 19 de janeiro deste ano.
5-Só a cidade de Bombaim tem cerca de 3.000 cybercafes, utilizados por 1.5 milhão de
pessoas. Estima-se que em toda a Ìndia existam algo perto de 200 mil cybercafes.
6- Em geral, o preço é de menos 33 centavos de dólar a hora de uso de um terminal de
acesso à Internet.
7- Corte de Apelações para o 4o. Distrito (4th District Court of Appeal).
8- O caso é o Vo v. City of Garden Grove, 04 C.D.O.S. 861.
66

8 SOFTWARE E PRIVACIDADE: UMA DEFESA DO CÓDIGO-FONTE


ABERTO NA PRESERVAÇÃO DO DIREITO CONSTITUCIONAL À
VIDA PRIVADA40 - CYNTHIA SEMÍRAMIS FIGUEIREDO
MACHADO41

SUMÁRIO: 1.Introdução. 2.Tratamento constitucional da privacidade. 3.Software.

3.1.Histórico. 3.2.Conceito. 3.3.Licenças. 4.Internet. 4.1.Conceito. 4.2.Privacidade na

Internet. 5.Código-fonte aberto. 5.1.Importância do código aberto na preservação da

privacidade. 6.Conclusões. 7.Bibliografia

8.1 INTRODUÇÃO

Pretende este trabalho fazer uma análise da privacidade na Internet, mas sob a ótica do
software. Assim, observaremos o que mudou, nos últimos anos, na relação entre Internet e
privacidade, considerando que o grande agente de mudanças dessa época foi o programa de
computador.

Tal constatação se deve ao fato de que, desde os primórdios da valorização do software, há


cerca de vinte anos, este se tornou ferramenta extremamente útil tanto para o
desenvolvimento de aplicações quanto como ferramenta para invasão de privacidade. Tal
situação atingiu seu ápice com a Internet comercial, pois possibilitou a disseminação de

40
Referência da publicação deste artigo: MACHADO, Cynthia Semíramis Figueiredo. Software e
Privacidade: uma defesa do código-fonte aberto na preservação do direito constitucional à vida privada.
In:CERQUEIRA, Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coord.). Informática e
Internet; Aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. 386p.
41
Mestranda em Direito Internacional e Comunitário pela PUC-MG. Bacharel em Direito pela UFMG. Página
na Internet: http://direitoinformatico.org.
67

informações e o quase anonimato de quem as obteve. Assim, o código do software recebeu


também a função de monitorar os passos de seu usuário, mesmo que ele não o saiba.

Trataremos também da discussão que envolve o código-fonte aberto, visto ser este
fundamental para a análise da privacidade que determinado programa ofereça, além de,
combinado com outras formas de distribuição e licenciamento do software, permitir preços
competitivos e maior transparência dos programas utilizados, facilitando o controle do
usuário sobre suas informações que podem ser divulgadas erroneamente.

8.2 TRATAMENTO CONSTITUCIONAL DA PRIVACIDADE

A Constituição Federal de 1988, no art.5º, inciso X, considerou a vida privada como um


direito individual, juntamente com a intimidade, a honra e a imagem das pessoas.
Analisaremos aqui a parte referente à vida privada enquanto garantia fundamental que tem
sido burlada pela Internet, visto que a ilusão de privacidade oferecida por ela tem se
mostrado bastante enganadora e temerária.

Cretella Jr.42 e Pinto Ferreira43 enfocam em suas obras o direito à intimidade, visto mais
como um direito da pessoa de não ser importunada se não o desejar, principalmente se
estiver em sua casa, não entrando na questão específica da privacidade.

José Afonso da Silva segue os ensinamentos de Dotti, considerando a intimidade como


“esfera secreta na vida do indivíduo na qual este tem o poder legal de evitar os demais”44. E
a vida privada seria o conjunto do modo de ser e de viver a própria vida do indivíduo, sem

42
CRETELLA JÚNIOR(1997:257).
43
FERREIRA(1989:79).
44
SILVA(1999:210ss).
68

interferências ou perturbações, de forma que o indivíduo tenha as condições necessárias


para a expansão de sua personalidade.

Seguindo tal raciocínio, é considerado impedimento à ampla liberdade da vida privada a


divulgação de informações relevantes sobre a vida pessoal e familiar do indivíduo, bem
como a investigação de sua vida, mesmo que obtidos os dados por meios ilícitos. Assim, a
Constituição Federal tenta proteger o indivíduo de pessoas que invadam sua intimidade,
tendo conhecimento ou divulgando fatos de sua “vida interior”, que é a privacidade a que
tem direito.

Deste forma, é fácil entendermos a inviolabilidade de domicílio, o sigilo de


correspondência e o segredo profissional como elementos da intimidade devidamente
tutelados, e a divulgação ou investigação abusiva de tal esfera é considerada um atentado à
privacidade do indivíduo.

Porém, com a ampliação do uso da Internet, a privacidade tem sido ameaçada. É fácil obter
dados (seja por cookies, propaganda que incentive o usuário a revelar dados pessoais,
cruzamento de banco de dados ou mesmo trojans45) e divulgá-los na Internet sem
identificar o autor da invasão. E muitas vezes o dado foi obtido de forma fraudulenta, na
casa do usuário, e provavelmente sem que ele soubesse.

Outro aspecto da mesma questão é o fato de a informação obtida ser utilizada em conjunto
com outras, traçando um perfil bastante preciso do usuário sem que ele sequer saiba que foi
monitorado. Isso pode acontecer com o preenchimento de questionários em sites distintos,
mas que estão interligados entre si. Um exemplo seria o usuário freqüentar salas de bate-
papo de determinado site e ler as notícias de outro site, sendo que pertencem ao mesmo

45
Trojan é um pequeno programa que tem o objetivo de obter e enviar para seu desenvolvedor os dados do
computador infectado por ele. Tem esse nome por ser um “cavalo de tróia”, pois vem embutido em um
programa normal que, ao ser executado, o libera para infectar o computador.
69

grupo econômico, sendo que as informações são todas enviadas ao mesmo banco de dados.
Com o cruzamento das informações é possível identificar preferências e necessidades do
usuário, permitindo publicidade dirigida especificamente a ele.

Citamos aqui duas possibilidades de invasão da privacidade do usuário sem que ele perceba
o que está acontecendo. Mas não podemos ignorar o fato de que vários deles sabem o que
está acontecendo e não vêm mal na situação, o que indica ser a privacidade algo que está,
cada vez mais, sendo diluído em outros conceitos como publicidade dirigida, cadastro de
usuários ou naturalidade da exposição da vida privada. Com efeito, é cada vez mais
freqüente o número de celebridades que fazem fama através de sua vida privada46, o que,
aos poucos, inverte a noção de privacidade como um direito individual para torná-la um
elemento inadequado na sinceridade que deve ter o trato social. Assim, aos poucos, a
Internet, como qualquer outro meio de comunicação, vai minando o direito à vida privada
declarado pela Constituição Federal, mas com o diferencial de aparentar benefício para o
usuário, deturpando sutilmente a idéia de vida privada.

A forma utilizada para efetuar tal alteração é o software, pois é ele que contém, em seu
código, a forma que será utilizada para burlar e violar os direitos declarados na
Constituição Federal. Assim, analisaremos o software, em diversos aspectos, e a sua
implicação na violação da privacidade das pessoas.

8.3 SOFTWARE

8.3.1 Histórico

46
Sobre o assunto, ver TEIXEIRA JÚNIOR, p.16-25.
70

No início, os programas tinham o código-fonte47 liberado pelos seus desenvolvedores.


Assim, todos trabalhavam em conjunto, aprimorando o software e desenvolvendo as
soluções necessárias para que seu objetivo fosse cumprido corretamente. As exceções eram
programas proprietários (sem o código-fonte liberado), feitos sob encomenda.

Com o passar do tempo, software se tornou um negócio rentável pois, ao não liberar o
código-fonte para outros programadores, o desenvolvedor se tornava dono do programa,
podendo cobrar uma licença pelo seu uso, além de ter o monopólio do desenvolvimento e
da assistência em caso de problemas não previstos. Nesta mesma época começava a
proliferação de computadores pessoais, o que incentivava a produção de programas para
serem utilizados nesses computadores sem que cada usuário fosse obrigado a criar o seu
próprio software de uso pessoal. Mesmo assim, computadores ainda eram para
programadores, pois seu uso se vinculava ao fato de o usuário saber programar e digitar os
comandos adequados para a execução correta do programa.

Com as facilidades introduzidas pela Apple e, posteriormente, pela Microsoft48, ampliou-se


o acesso do usuário leigo ao computador, pois agora ele não precisa entender programação
de computadores, bastando se guiar por ícones que o conduzem à execução da tarefa
desejada. Tal facilidade se tornou muito importante, pois concomitantemente se ampliava a
informatização de empresas, reduzindo custos e exigindo software fácil de utilizar e que
demandasse pouco tempo de treinamento.

Estabeleceu-se assim o reinado do software, ampliado mais ainda pela Internet comercial,
pois esta facilitou a divulgação e distribuição de programas, auxiliando ainda na resolução
de problemas causados pelo software.

47
Código-fonte é o código que estrutura e descreve as tarefas que o software realizará ao ser utilizado.
48
Grande parte das inovações foi prevista pela Xerox, no início da década de setenta, com os ícones, a
utilização prática do mouse, a base dos sistemas gráficos (bit mapping), linguagem de programação própria,
além de ter antevisto a ligação de computadores pessoais em rede.
71

8.3.2 Conceito

Software pode ser entendido como um código que, aplicado a determinada máquina,
possibilita a ela entender determinadas instruções e executá-las de forma a que o seu
objetivo seja cumprido. Como tal conceito costuma ser utilizado para diversos programas,
como calculadoras, relógios inteligentes, telefones celulares e computadores, o utilizaremos
aqui apenas no sentido de computadores.

Assim, o programa de computador na verdade é um código que é transformado em algo


inteligível para a máquina. Seu princípio se baseia em funções escritas em uma linguagem
de programação (cada vez mais próxima à humana), e que depois é convertida para a
linguagem do computador, se transformando em um arquivo executável, utilizado pelo
usuário para cumprir seu objetivo.

Como exemplo rudimentar, podemos ter um editor de texto simples. A instrução que
constará em seu código será semelhante a: “se o usuário digitar ‘abcde’, imprima na tela
‘abcde’ ”, onde ‘abcde’ é qualquer coisa que o usuário queira escrever. Depois de converter
o programa para a linguagem da máquina, ele estará pronto para ser usado e, quando o
usuário digitar qualquer coisa, o que ele digitou aparecerá na tela do computador.

Nota-se, assim, que a parte mais importante do programa é o código que lhe dá origem. Ele
é denominado código-fonte, e é o objeto de proteção de direitos autorais do software.
Tendo acesso a ele, é fácil fazer sua análise identificando e consertando falhas, além de
realizar seu aprimoramento ao incorporar novas funções.
72

Deve-se notar também que o programa em formato de arquivo executável não permite que
se tenha acesso ao código-fonte. Isso se dá porque o código é convertido em linguagem de
máquina, indecifrável para quem não tenha um programa que faça o caminho inverso,
saindo do executável para se chegar ao código-fonte.49

A distribuição tradicional de software se utiliza dessa dificuldade de se conhecer o código-


fonte, pois disponibiliza apenas o arquivo executável, e exige que os direitos autorais sejam
respeitados, normalmente apenas com o direito de uso limitado pelo número de máquinas, e
a permissão de que seja realizada apenas uma cópia de segurança. Em caso de
incompatibilidades, é necessário acessar o suporte técnico, que pode ou não ser gratuito.

As formas de distribuição se ampliaram com o advento da Internet. Se antes só era possível


adquirir software encomendando ao programador um programa específico ou em lojas, hoje
a Internet permite que se encontre qualquer tipo de software em diversos sites. Inclui-se
aqui a inovação do download, que permite ao usuário copiar seu programa via Internet e
arcar com os custos de transportá-lo para um meio físico, como CD-ROM ou disquete.

Aproveitando a facilidade de distribuição trazida pela Internet, programadores passaram a


divulgar seus programas via download e instituir novas formas de distribuição e
remuneração pelo seu trabalho. Assim, aumentaram os softwares gratuitos, a distribuição
para teste (e posterior compra, denominada shareware), a possibilidade de ser cobrado
apenas o suporte técnico, a exibição de anúncios de patrocinadores em softwares gratuitos.
Nota-se assim que a Internet possibilitou ainda o aumento da oferta de software, o que
implica em dificuldade de controle e, por conseqüência, maior dificuldade de se coibir
abusos, principalmente se referentes à privacidade do usuário.

49
Em linguagens de programação mais antigas, o código-fonte passava por um estágio intermediário
conhecido como código-objeto (ou programa objeto), sendo em seguida transformado em arquivo executável.
À medida que as linguagens foram evoluindo, tal estágio se tornou dispensável.
73

8.3.3 Licenças

Licenças são as condições para que o usuário final possa utilizar o software. Equivalem a
um contrato, pois estabelecem formas de pagamento e utilização, meios para atualizações e
condições de suporte técnico. Podem incidir sobre o uso, a modificação, distribuição ou
cópia do software, dependendo do que a legislação de direitos autorais previr (é a forma
mais comum atualmente, regida pela lei 9609/98) ou do que for convencionado pelas
partes.

As licenças normalmente seguem as leis de proteção aos direitos autorais de software,


sendo consideradas apenas para uso, e o programa distribuído somente em forma de
arquivo executável. Assim, a propriedade do software é de seu desenvolvedor, que lucrará
com as licenças para uso e, por vezes, monopólio do suporte técnico. Nossa legislação de
direitos autorais de software prevê ainda a permissão para a cópia de segurança, apenas
para uso pessoal.

Há licenças que não costumam se enquadrar em leis de direitos autorais de software, pois
pregam a livre distribuição, modificação, cópia e uso do programa. Derivam elas dos
primórdios do software, quando o código-fonte era compartilhado e o software era gratuito.
Assim, licenças como a GNU50 e a Open Source51 pregam o software livre (no sentido de
ser disponibilizado o código-fonte junto com o arquivo executável) e gratuito, podendo o
usuário utilizá-lo da forma que achar necessária, desde que respeitado o crédito ao
desenvolvedor52.

50
http://www.gnu.org .
51
http://www.opensource.org .
52
O direito autoral contempla dois aspectos: o patrimonial e o moral. A legislação protege a ambos, mas os
desenvolvedores que adotam as licenças de software livre dispensam o aspecto patrimonial, exigindo apenas a
menção da autoria, incluindo o e-mail por vezes, para eventuais necessidades de suporte técnico ou
comunicados de incompatibilidades.
74

Tais licenças também costumam questionar o preço cobrado pelos softwares, exigindo que
o programa seja gratuito ou com preço irrisório. Consideram que o custo do software é
elevado devido à necessidade de marketing e distribuição. Assim, preferem que os
programas sejam disponibilizados para download, cabendo ao usuário o ônus de transportá-
los para meio físico seguro (CD-ROM, disquete ou similares). Nesse caso, o lucro do
desenvolvedor se daria através de suporte técnico, desenvolvimento de programas
específicos, livros e palestras sobre o software, ou de forma indireta, com a obtenção de um
bom emprego graças à fama do programa.

Consideramos essa uma opinião acertada, pois beneficia o usuário e o desenvolvedor. Este,
por obter projeção profissional, e aquele por ter em mãos um software confiável.
Acrescente-se o fato de que, com o código-fonte disponível, é mais fácil se observar falhas
e providenciar seu conserto. E, se pensarmos na questão financeira, é realmente um absurdo
se pagar o mesmo preço pela versão inicial do programa e pelas subseqüentes, que apenas
aperfeiçoam ou corrigem erros, mas baseadas na versão original, que foi a única em que
houve, realmente, trabalho intelectual significativo.

Assim, as licenças de software estão adquirindo um novo aspecto, cada vez mais aberto à
participação do usuário e dos desenvolvedores, criando novas formas de controle de
qualidade através da exigência de distribuição do software junto com seu código-fonte. Tal
iniciativa, sempre presente na história do software, tomou novo impulso com a Internet,
como veremos a seguir.
75

8.4 INTERNET

8.4.1 Conceito

A Internet nada mais é do que um conjunto de computadores ligados em rede e unidos pelo
mesmo protocolo de comunicação. Qualquer coisa que extravase tal conceito tende a se
tornar romântica e inadequada à realidade. Computadores são reais, e ocupam lugar no
espaço. Assim, a Internet não está em um “espaço virtual”, mas firmemente ligada à terra,
atendendo a determinada jurisdição e determinada soberania, dependendo do computador
que estiver realizando a tarefa naquele momento. Basta esta forma pragmática de
pensamento para solucionar diversos casos tidos erroneamente como complexos por
envolverem legislações diversas53.

A história da Internet começou como uma rede de computadores militares que não poderia
ser interrompida em caso de guerra. Ou seja, a necessidade de fornecimento contínuo de
informações foi a base do seu desenvolvimento. Primeiro, tornou-se instrumento militar, e
depois se tornou instrumento acadêmico. Atualmente, desfruta da condição de essencial
para interligar pessoas e facilitar o comércio e a prestação de serviços.

Para funcionar adequadamente, a Internet precisa de diversos tipos de computadores e


protocolos, que são a forma na qual os computadores irão “conversar” entre si. Entre os
computadores, temos o mais simples, que é o do “internauta”, normalmente um computador
pessoal. Há o sistema de acesso, gerenciado pelo provedor de acessos, e há os servidores de
informações, que enviam para o usuário as informações solicitadas por ele. Toda essa
“conversa” é realizada por meio de protocolos, que permitem a tradução, em linguagem
53
Como um contrato. Se for realizado no “Espaço Virtual”, não haverá legislação a ser aplicada, pois tal
Estado não existe. Mas se pensarmos em termos de locais onde estão os computadores, torna-se muito mais
fácil: segundo a teoria da cognição, nos contratos entre ausentes será aplicada a lei do país do proponente.
76

adequada às máquinas, da solicitação feita. Esta é conduzida por sistemas especiais, como
por linha telefônica, transmissão a cabo, rádio ou satélite. Para o usuário comum, basta
saber que suas solicitações são entendidas e recebem respostas por meio das informações
descarregadas em sua tela. Só que informações dele também são enviadas para outros
computadores que as solicitam, embora nem sempre o usuário saiba disso, o que gera a
polêmica sobre privacidade na Internet. E todo esse processo ocorre por meio de softwares.

8.4.2 Privacidade na Internet

A particularidade mais interessante da Internet é a possibilidade de, ao mesmo tempo, o


usuário estar presente e anônimo na maior parte do tempo. Presente porque, sem sair de sua
cadeira, pode interferir quase que instantaneamente com o que acontece no mundo.
Anônimo porque pode tranqüilamente mentir sobre sua identidade, e pouco ou nada lhe
trará de prejuízo tal situação. Assim, o internauta se sente como parte ativa do mundo ao
mesmo tempo em que não se identifica, ou pelo menos pensa que não o faz.

Grande parte do mito do anônimo na Internet se deve à idéia de não regulamentação, típica
do início de sua expansão, quando a liberdade de expressão era mais eloqüente que a
vedação ao anonimato. Embora atualmente se insista nessa idéia, ela já não é mais
compatível com os meios desenvolvidos para contornar o anonimato enquanto se afirma
que ele existe.

Um bom exemplo dessa situação esdrúxula é o software que cria e organiza um arquivo
denominado cookie: este nada mais é do que um pequeno arquivo que o computador
visitado manda armazenar no computador do usuário. No início da Internet, ele
correspondia a uma forma simples de identificar o usuário que voltasse novamente a uma
página, mostrando-lhe as alterações feitas desde a última visita. Nessa época, o conteúdo do
77

cookie era apenas indicando a visita ao site, com data e hora de acesso. Aos poucos, se
tornou prático identificar o usuário de e-mail: sem que o usuário aceitasse o cookie, não
poderia acessar o e-mail; sendo obrigatória a aceitação, o cookie fazia a identificação do
usuário pelo nome (login) que ele utilizava e que estava armazenado no cookie. Desta
forma, em nova visita ao site para conferir o e-mail, ele seria recebido com seu login já
ativado, bastando digitar a senha. Atualmente, é considerado normal aceitar cookies como
elementos de personalização de página web, para trazer conforto, inovações e,
principalmente, fidelizar usuários.

Tal fato nos parece inofensivo, mas se pensarmos que dá margens a abusos, a situação se
torna complexa. Em primeiro lugar, normalmente a opção padrão dos browsers é para a
aceitação de todos os cookies que forem solicitados. Em segundo lugar, a aceitação tácita,
sem noção do que está sendo solicitado, se mostra temerária, pois o software solicita
diversos dados para que o cookie, com esses dados, seja inserido em seu computador. E
quais são esses dados? Para onde eles são dirigidos, além do computador do usuário? Qual
a segurança que oferecem ao usuário no que se refere à privacidade?

A dificuldade de responder à primeira pergunta está no número de sites existente, cada um


com uma política própria de cookies. Mas o comum seria marcar o computador do usuário
com determinada identificação que contenha hora e data do último acesso, pois é ele que
verifica se a página acessada foi atualizada. Mas existem outros dados que são obtidos,
como o login do e-mail, o nome registrado no computador do usuário e, eventualmente, um
ou outro dado da máquina utilizada, além dos já conhecidos (número IP, último site
visitado, programa utilizado, sistema operacional54). Aqui se percebe que tais dados
deverão ser, necessariamente, redirecionados para outro local, haja vista a sua utilidade
prática e total inutilidade de sua manutenção apenas no computador do usuário.

54
Esses dados ficam disponíveis quando o usuário se conecta à Internet, podendo ser acessados facilmente
por sites que contenham estatísticas de seus usuários e as disponibilizem para o público, fato que vem se
tornando cada vez mais raro, pois tais informações, atualmente, são valiosas para tratamento publicitário.
78

Com efeito, a criação de bancos de dados poderosos nos quais pode-se cruzar os dados de
bancos menores tem se mostrado fundamental para identificar preferências dos usuários,
com vistas não só à personalização do site e fidelização do usuário, mas também à obtenção
de receita advinda de propaganda dirigida a um público bem identificado. E o cookie é
fundamental nesse processo por armazenar facilmente os dados básicos do usuário.

Outros dados, como e-mail, cidade ou idade podem ser obtidos pelo preenchimento de
questionários, ficando tais itens em destaque, normalmente sendo os primeiros solicitados.
Assim, se o usuário não puder (ou quiser) completar o questionário, é certo que receberá
um e-mail com um link para novo preenchimento do questionário, além de, provavelmente,
ser cadastrado em um serviço de mala direta. E, quando o usuário for fazer o novo
preenchimento, o servidor reconhecerá o link ou, pelo menos, o cookie armazenado,
podendo preencher automaticamente as informações que haviam sido disponibilizadas
anteriormente.

Consideramos que a privacidade do usuário é ameaçada com o uso de cookies, pois se torna
difícil para ele desvencilhar-se da armadilha: se não aceitar o cookie, não poderá acessar o
site. Assim, se conforma em aceitar tudo o que for pedido, em um sistema de coerção
evidente. Tal situação ainda se mostra temerária, pois não é comum a divulgação do destino
dos cookies ou mesmo a sua utilização, o que possibilita que um usuário forneça
informações pessoais a estranhos sem o desejar, tendo sua privacidade violada sem
perceber isso.

Outro exemplo é um programa da empresa de antivírus McAfee55., denominado Silhouette,


que radiografa os componentes do micro do usuário, criptografando-os56. E os

55
SAMPATH (2001:99).
79

descriptografa para exibir um anúncio dirigido ao usuário, de acordo com as características


de sua máquina, mas sem revelar sua identidade. Podemos questionar aqui se a privacidade
é a divulgação de um nome apenas, ou de um perfil sem nome, mas plenamente
identificável (posto que recebe publicidade e deve ser identificado, para que se possa aferir
o grau de eficácia do anúncio). É essa modificação sutil no conceito de privacidade que
torna o preceito constitucional tão violado.

8.5 CÓDIGO-FONTE ABERTO

Considera-se o programa que disponibilize seu código-fonte para o usuário como um


software livre, programa de código aberto, ou mesmo freeware. Esta última acepção
encontra obstáculos na língua inglesa, pois freeware também pode ser entendido como um
programa de código proprietário, mas que é fornecido gratuitamente. Aqui a liberdade
(free) é entendida não como a gratuidade, mas como a alteração da licença do software,
possibilitando ao usuário não apenas usar, mas modificar, distribuir e copiar livremente o
software.

Duas correntes do software livre se tornaram predominantes: a licença pública GNU e a


licença Open Source, esta como dissidência daquela. Pregam praticamente os mesmos
ideais, com a pequena diferença de que a licença Open Source considera que podem existir
programas proprietários, embora eles não possam ser registrados por ela, enquanto que a
licença GNU abomina qualquer forma de software proprietário.

O código-fonte aberto tem sido defendido, ultimamente, por entidades públicas, pois
permite o controle total dos códigos, adaptando-os às necessidades do sistema, além de
diminuir consideravelmente o custo com licenças de softwares proprietários. Diversas

56
Podemos dizer grosseiramente que a criptografia consiste em “embaralhar” as informações de forma que
elas só possam ser lidas por quem as embaralhou ou por pessoa autorizada para tal, e que utilizará a técnica
reversa conhecida como descriptografia para desembaralhar e ler a informação.
80

iniciativas existem nesse sentido, inclusive o projeto de lei 1095/2000 da Assembléia


Legislativa de Minas Gerais, e o projeto Software Livre do Rio Grande do Sul57, com a
substituição gradual de todos os programas proprietários por programas de código aberto.

Tais facilidades esbarram na questão da responsabilidade pela má utilização dos códigos.


Um exemplo é o caso da violação do painel eletrônico do Senado Federal58, possível
através da análise e alteração do código-fonte. Acreditamos que tal situação deva ser
rigidamente controlada por vias administrativas, e que a má utilização em nada contribui
para diminuir as vantagens que o código aberto proporciona. Afinal, códigos proprietários
também são violados e nem por isso foram banidos ou caíram em descrédito.

8.5.1 Importância do código aberto na preservação da privacidade

Como já foi dito, o código-fonte é fundamental para o software, e este é essencial para
todas as realizações com computadores. Assim, podemos concluir que, tendo acesso ao
código, encontraremos facilmente os trechos onde se nota e se pode corrigir os abusos no
controle da privacidade.

Com efeito, é assim que funciona realmente. Tendo o acesso ao código-fonte, o


programador atualiza o programa, corrigindo eventuais erros e fazendo aprimoramentos. A
diferença é que tal situação só costuma ocorrer na manutenção de sistemas específicos que,
para o usuário final, constam como softwares de código fechado. Advogamos aqui a
liberação total do código-fonte, vez que possibilita a terceiros (isentos de ligações com os
desenvolvedores daquele software) a manutenção e maior controle do que o software
contém.

57
.LOPES (http://www2.uol.com.br/info/ie179/tendencias72.shl )
58
ULHÔA (18/04/2001: A4).
81

É óbvio que a privacidade na Internet está sendo violada, e também é evidente que a melhor
forma de impedir isso não está na proibição, mas na análise dos códigos, pois eles mostram
com clareza onde se encontram as fragilidades dos programas e exibem os meios utilizados
para a invasão da privacidade alheia.

Vale lembrar a posição do jurista norte-americano Lawrence Lessig, para quem o código e
a lei têm funções semelhantes, referentes ao controle do comportamento. Em suas palavras:

“(...) A questão é que o código-fonte dos softwares, assim como as leis, tem o efeito de
controlar o comportamento de maneiras específicas. Por exemplo: você sabe que, quando
quer usar os serviços da America Online, precisa fornecer sua senha. É um requisito
imposto a você pelo código da America Online. Em princípio, seria possível escrever uma
lei dizendo que você precisa se identificar adequadamente. Mas isso seria menos eficiente.
Ambos são estruturas projetadas para controlar o comportamento. São diferentes de uma
maneira importante: é mais fácil violar uma lei do que violar um código-fonte. É mais fácil
discordar de uma lei que discordar de uma regra imposta por um código. Então certamente
seria uma mudança se algumas leis sagradas que temos fossem implementadas com
tecnologia de software. Minha visão, e eu argumento isso no meu livro, é que cada vez
mais leis serão implementadas por meio de software. Essa é uma questão com que devemos
nos preocupar.59”

Rohrmann60 discorda de Lessig, afirmando que o código não é a lei da Internet, pois a
definição confunde o programa de computador com o direito. Afirma ainda que o direito
tem propriedades que o código não tem (ser aplicável de forma universal, feito com vistas
ao bem público e ser aplicado pelo poder público de ofício ou mediante provocação) e que

59
LESSIG (2000:80).
60
ROHRMANN (2000, 16-19).
82

a criptografia, como solução para a privacidade on line, não é jurídica, mas apenas uma
ferramenta auxiliando o direito.

Concordamos com Rohrmann quanto ao Direito ter propriedades que o código não tem,
mas consideramos que maior razão cabe a Lessig. Um exemplo claro de que o código, de
certa forma, é lei na Internet, seria o cookie, analisado anteriormente, que é comandado por
um software e impõe sua vontade na Internet sem ter sido alcançado com sucesso por leis
que protegem a privacidade on line. Ampliando tal concepção, podemos concluir que o
código tem mostrado facetas inexploradas, mas ameaçadoras no que se refere à privacidade,
e com força idêntica à de uma lei, mas com a vantagem (ou desvantagem, dependendo do
ponto de vista), de que poucos descobrirão essa violação.

A criptografia, defendida como forma de preservação da privacidade, não pode ser


ignorada, mas deve ser encarada com cuidado, pois sua utilização não é totalmente segura61
e o sistema utilizado pode estar desatualizado. Tal situação é comum, pois os Estados
Unidos proíbem a exportação de programas de criptografia forte, por entenderem que esse
assunto pode comprometer a segurança nacional. Mas deverão mudar de idéia em breve,
para se obter maior segurança no comércio eletrônico.

Outra objeção que pode ser feita à criptografia se refere à má-fé do desenvolvedor que
disponibiliza o código-fonte, mas o criptografa. Entendemos que tal atitude é totalmente
contrária aos ideais do código-fonte aberto, pois impede toda e qualquer análise e
aprimoramento do software. Isso implica em impedimento do uso da licença de software
livre alegada, qualquer que seja ela, e consideração do software como de código
proprietário.

61
Normalmente, a chave de criptografia fica no mesmo computador onde será mantida a mensagem
criptografada, o que facilita o acesso de terceiros, seja um amigo bisbilhoteiro, seja alguém que obteve acesso
remoto ao computador.
83

Assim, o código-fonte aberto, longe de ser uma iniciativa utópica, demonstra eficácia na
preservação da privacidade, seja na Internet ou fora dela. O simples fato de se poder
analisar um código, encontrando falhas e perigos, é um poder muito grande nas mãos de
pessoas comuns, mas é a única arma de que dispomos para enfrentar dignamente uma
alteração tão grande que é praticamente uma descaracterização do conceito de vida privada.
Descaracterizado, tal preceito constitucional se torna letra morta. Não foi esse o objetivo
dos constituintes, não é essa a intenção da sociedade. E, se realmente passarmos a depender
de “leis” aplicadas por software, o código-fonte aberto é a solução adequada para se
preservar o direito à vida privada.

8.6 CONCLUSÕES

1.Apesar de constar como direito individual a ser garantido, o direito à privacidade não está
sendo respeitado na Internet.

2.Sendo a tecnologia atual baseada em softwares, é sobre o código que os cria que deve
recair a responsabilidade quanto à violação da privacidade on line.

3.O código-fonte aberto possibilita o controle necessário para que se impeça a violação da
privacidade através de softwares.

4. A criptografia deve ser usada como forma de garantir a privacidade on line, mas o
código-fonte criptografado para impedir que seja decifrado deve ser considerado como má-
fé do desenvolvedor, portanto inadequado e banido.
84

5.O dispositivo constitucional que visa proteger a vida privada deve ser o objetivo de toda e
qualquer ação que pretenda alterar o software, visto seu poder estratégico e a possibilidade
de danos irreversíveis à privacidade do usuário.

8.7 BIBLIOGRAFIA

CRETELLA JÚNIOR, José. Comentários à Constituição brasileira de 1988. Rio de


Janeiro: Forense Universitária, 1997. Vol.1.

FERREIRA, Pinto. Comentários á Constituição brasileira. São Paulo: Saraiva, 1989.


Vol.1.

FORTES, Débora. A morte da privacidade. Infoexame. São Paulo: ano 15, n. 171, jun.
2000, p.30-41.

LESSIG, Lawrence. Liberou Geral. Negócios Exame, São Paulo: Editora Abril, ano1, n.
02, p.78-82, nov.2000. Entrevista concedida a Helio Gurovitz.

LOPES, Airton. Os pingüins falam tchê! Disponível na world Wide Web em:
<http://www2.uol.com.br/info/ie179/tendencias72.shl >. Acesso em 05/05/2001.

REGGIANI, Lucia. Web movida a prêmios. Infoexame. São Paulo: ano 15, n. 171, jun.
2000, p.84-90.

ROHRMANN, Carlos Alberto. Notas acerca do Direito à Privacidade na Internet: a


perspectiva comparativa. Disponível na World Wide Web em:
http://www.home.earthlink.net/~legems/privacidade.pdf >. Acesso em 01/09/2000.

SAMPATH, Srivats. Cara de conteúdo. Negócios Exame, São Paulo: Editora Abril, ano 2,
n. 03, p.96-99, mar.2000. Entrevista concedida a Sérgio Teixeira Júnior e Érico Guizzo.

SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 16ed. rev. aum. São
Paulo: Malheiros Editores, 1999.

SUPERINTERESSANTE. Odisséia Digital, São Paulo: Editora Abril. Fev. 2001.


Suplemento.

ULHÔA, Raquel, VAZ, Lucio. Painel de votação do Senado foi violado, conclui laudo.
Folha de São Paulo, São Paulo, 18 abril 2001. Caderno Brasil, p.A4.
85

TEIXEIRA JÚNIOR, Sérgio. A indústria da fama. Negócios Exame, São Paulo: Editora
Abril, ano.2, n. 08, p.16-25, maio 2001.
86

9 SPAM: UMA ABORDAGEM CRÍTICA - CYNTHIA SEMÍRAMIS


MACHADO VIANNAi

A mensagem não solicitada, enviada por e-mail, atualmente também atende pelo nome de
spam. Mas para ser caracterizada assim é necessário também que ela tenho conteúdo
comercial. Suas conseqüências são problemáticas, não somente para os usuários de e-mail,
mas também para provedores de Internet.

Deve-se lembrar que, para se ter acesso à Internet, é necessário pagar por ele. Mesmo que
se use um provedor gratuito, ainda há custos para completar o acesso. Por outro lado, os
provedores também pagam por uma grande estrutura para fornecer o acesso, calculada
principalmente pelo volume de informações que transitam por ele. Assim, o spam atinge, de
uma só vez, essas duas estruturas, pois impõe ao usuário de e-mail um maior custo
telefônico para receber mensagens, e impõe ao provedor um gasto maior devido ao
aumento dos e-mails que circulam pela redeii.

O fornecimento de e-mail pode ser comparado ao fornecimento de um número de telefone


para contato, e há a expectativa de que não ocorrerá abuso em sua utilização. Afinal, tanto o
e-mail quanto o telefone servem para facilitar a comunicação. Encontrar sinal de telefone
ocupado com freqüência ou retorno de e-mail por causa de caixa postal cheia é sinal de
problemas na comunicação, e não são agradáveis para os usuários.

O problema é que nem sempre os telefones retornam sinal de ocupado por o usuário estar
ocupado atendendo uma ligação de telemarketing, mas normalmente o retorno de e-mails
por transbordamento de caixa postal se dá pela ocorrência de spam. O e-mail não solicitado
se mostra cada vez mais invasivo e pouco prático, dificultando a comunicação pelo seu
excesso. Já existem relatos de pessoas com receio de não conferir e-mails durantes as férias
87

com medo do excesso de spam, que ocupará todo o espaço do servidor destinado ao
armazenamento de mensagens, inviabilizando o recebimento de mensagens importantesiii.

9.1 SPAM X MALA DIRETA

Outra questão interessante é a comparação do spam com mala direta, o que, em princípio,
pode gerar a aceitação do spam como instrumento que faz parte da relação de consumo. Tal
noção, embora conte com uma decisão judicial no Brasiliv, é totalmente equívoca, e ainda
ofensiva aos profissionais de marketing que elaboram malas diretas.

Há diversas diferenças entre o spam e a mala diretav, a começar pela questão do custo, pois
quem recebe mala direta não paga o correio, mas quem recebe spam deve pagar pela
conexão. Seria como se alguém recebesse uma ligação a cobrar fazendo propaganda de um
produto.

Não podemos esquecer que a mala direta é enviada de acordo com o perfil do consumidor,
e elaborada de forma a tornar a marca atraente e atingir o público-alvo sem grandes
distorções. Tal não ocorre com o spam, pois é comum o recebimento de mensagens
totalmente descabidas, como a oferta de produtos masculinos para o público feminino, ou
vice-versa. Para completar o absurdo, as mensagens não são atraentes, diminuindo o mérito
do produto e seu potencial de consumo, isso se forem escritas na língua do usuário, pois é
comum o recebimento de spam cuja área de incidência do produto anunciado é totalmente
diferente do local onde vive a vítima que o recebeu.

Outra diferença é a obtenção dos endereços para o envio de spam. A mala direta conta com
bancos de dados detalhados, identificando precisamente seu público consumidor. Já o spam
é feito normalmente por meios escusos, como a obtenção de listas de e-mail em cd-rom, ou
o acesso aos e-mails cadastrados em bancos de dados de empresas, que repassam o e-mail
88

de seus clientes muitas vezes sem que eles o saibam (ou obriguem os usuários a cedê-los
como forma de acessar o conteúdo do site). As possibilidades são inúmeras, e envolvem
sempre a violação de privacidade do usuário, mas o fato é que os spammers banalizam o e-
mail e tratam o destinatário como apenas mais um recebedor de spam em uma lista de
milhões. Se por um acaso, atingir o público-alvo, o resultado é considerado excelente, e se
tal não ocorrer, os prejuízos foram mínimos. Ou seja, o respeito ao consumidor, que, em
tese, ocorre na mala direta, não ocorre no spam.

9.2 SPAMMERS X PUBLICITÁRIOS

Algo que chama a atenção é o fato de os spammers não admitirem que o são. Sabem-se tão
odiados que não assumem suas atividades. Pretendem ter a exposição de uma estrutura
publicitária séria, mas se escondem no anonimato de um programa de e-mail.

Na verdade, o spammer é um oportunista, deseja ganhar dinheiro facilmente ou promover


rapidamente o seu produto. Não tem conhecimentos de publicidade, nem de marketing.
Compra listas de e-mails, envia mensagens sem sequer conhecer o perfil dos destinatários,
e espera obter algum lucro. Dificilmente se pode crer que um spammer seja um empresário
sério, com um produto sério, ou tenha aplicado um mínimo de marketing na elaboração de
sua mensagem. Em muitos casos, o e-mail disponibilizado para contato é falso, destruindo a
confiança do destinatário e aumentando as suspeitas de estelionato.

Por outro lado, há publicidade séria na Internet. E ela é feita por publicitários, com
conhecimento de técnicas de marketing e estatísticas sobre consumo. Banners e janelas
pop-ups são criadas de forma racional, visando atrair o internauta e incrementar o consumo
do produto ofertado, inclusive facilitando o contato dos clientes através de e-mail (que não
costuma ser falso), telefone ou atendimento on line.
89

Assim, embora possamos criticar duramente a publicidade na Internet (posto que na sua
origem a Grande Rede era acadêmica, e a proliferação comercial dos últimos tempos se
mostra uma afronta a esses princípios), devemos nos lembrar de que um spammer é muito
pior que um publicitário. Anônimo, falso, pouco profissional, e ainda força os destinatários
de sua mensagem (que deveriam ser os futuros consumidores de seu produto) a pagar para
receber sua “preciosa” propaganda. Com tantas qualidades negativas, é de se desconfiar da
eficácia de leis que pretendem, como respeito aos consumidores, a identificação completa
do spammer, com endereço real e eletrônico para contato.

9.3 SPAM E CONSUMO

O respeito ao consumidor, na verdade, é totalmente ignorado pela estrutura publicitária


moderna, sendo absorvido pelo incentivo desenfreado ao consumismo. Nesses termos,
temos a observação de Renata Maldonado da Silva Lyra:

“O discurso ideológico do consumismo afirma que a principal finalidade da vida dos


indivíduos é comprar. Nas sociedades contemporâneas, este comportamento foi
naturalizado. As pessoas crêem que a vida resume-se ao que podem consumir. Trata- se de
uma ideologia que é incentivada pelas mídias e foi incorporada pela grande maioria da
população urbana. O consumo tornou-se o centro da vida e atualmente, constitui uma das
principais finalidades da existência.”vi

Assim, em vez de valorizar o consumidor, a publicidade atual valoriza a superexposição e o


consumismo, utilizando todas as formas de mídia disponíveis para tanto. E seus
idealizadores não percebem que a publicidade excessiva se torna irritante e inconveniente.
É comum, nas grandes cidades, a poluição visual causada por out-doors e anúncios nos
locais mais exóticos, como a descaracterização de fachadas de prédios residenciais ou
cartazes autorizados no ponto de ônibus.
90

Tal poluição publicitária também é encontrada na Internet, mas de formas variadas. Pode
ocorrer com banners que conduzem a sites comerciais, ou serviços gratuitos para o usuário
(como e-mail ou listas de discussão) que incorporam peças publicitárias simples no corpo
das mensagens originadas por esses serviços. Ou pode ocorrer da pior forma possível,
através do spam. Se considerarmos ainda a possibilidade de haver spam em redes de
telefonia celular, como já ocorre no Japão (que já tem lei anti-spam)vii, essa forma de se
pretender a transformação de ser humano em robô consumista chega a ser ultrajante.

Acrescente-se a isso a questão da privacidade do destinatário. As formas de publicidade,


por mais excessivas que sejam, normalmente ocorrem em espaços públicos, só permitindo
ao destinatário se afastar do local. Já o spam invade o espaço íntimo do destinatário,
interferindo em seu e-mail sem a sua permissão, sobrecarregando sua caixa postal, lhe
causando custos financeiros, e destruindo o que deveria ser um espaço privado.

Se infelizmente não há ainda como impedir o excesso de publicidade a que somos


brutalmente submetidos diariamente, torna-se necessário limitar esse excesso, e encontrar
soluções para, ao menos, resolver os problemas causados pelo spam. Assim, analisaremos
algumas respostas já existentes ou em andamento, e que podem ajudar a reerguer o espaço
privado destruído pelo spam.

9.4 SOLUÇÕES JURÍDICAS JÁ EXISTENTES

A solução dos Estados Unidos, seguindo sua tendência legislativa, foi a criminalização do
spam, conforme nos relata Demócrito Reinaldo Filho, em artigo no qual analisa o projeto
norte-americanoviii. Discordamos da criminalização, pois não é necessário chamar o Direito
Penal quando se pode ter soluções administrativas mais apropriadas ao caso. Porém, chama
a atenção, tanto no projeto norte-americano quanto no brasileiroix, a adoção do sistema opt-
91

out, no qual é necessária a vontade do usuário para impedir o envio de novas mensagens.
Ou seja, ele recebe os spams e, se não mais desejar recebê-los, envia uma mensagem,
cancelando os futuros envios.

Tal abordagem é completamente oposta à do sistema opt-in, no qual o usuário manifesta a


sua vontade em receber mensagens. Este sistema, extremamente favorável ao usuário, será
o utilizado na União Européiax. Entre outras vantagens, como poupar recursos do usuário e
valorizar a sua privacidade, proporciona ainda a validação do spammer, que deverá ser
sério para conquistar a confiança do destinatário, e autorize o recebimento dos e-mails. Nas
palavras da Coligação Européia Contra o E-mail Comercial Não Solicitado, que privilegia a
transparência do spammer:

“Sob o opt-out, o consumidor que recebe um e-mail não solicitado não consegue discernir
se ele contém uma oferta real de um comerciante legítimo, ou uma oferta fraudulenta de um
spammer. A oferta pode parecer tão boa que alguns consumidores podem até ser tentados a
responder (e a perder o seu dinheiro). No entanto, a situação é muito mais clara sob o opt-
in: os clientes podem reconhecer facilmente as empresas legítimas, reduzindo as hipóteses
de serem enganados por spammers.”xi

Outra questão complicada é a do uso de filtros, como previsto pela lei japonesa. Filtrar e-
mails pelo assunto, através de um asterisco ou qualquer sinal pré-combinado, não nos
parece a solução mais eficaz. Primeiro, porque nada impede que o spammer corra o risco de
receber a multa pelo envio fora das convenções, e envie o spam do mesmo jeito. Segundo,
porque nem todos os usuários de e-mail sabem (ou querem) utilizar filtros e, a julgar pela
pouca eficácia nas medidas anti-proliferação de vírus, dificilmente saberão se proteger
também neste quesito. Terceiro, os custos com spam continuarão os mesmos para os
provedores de acesso, pois a filtragem só ocorrerá quando chegar ao destinatário.
92

Não se pode esquecer do aspecto mais importante: o spam, por si só, é uma invasão de
privacidade, pois o e-mail é obtido sem o conhecimento de seu dono. Permiti-lo, seja por
meio do sistema opt-out, seja pela obrigação do usuário utilizar filtros, é violar a intimidade
do usuário, transformando-o em robô obrigado a atender às pressões consumistas do
mercado sem lhe dar qualquer outra alternativa de se sentir, desde o início do processo, um
ser humano.

Desta forma, se ainda não é possível banir de vez a publicidade e o consumismo de nossas
vidas, defendemos como a melhor estrutura legal para se controlar o spam um rigoroso
sistema opt-in, que valoriza a privacidade e inteligência do destinatário, não sobrecarrega
provedores, não acarreta custos excessivos para provedores e destinatários e valoriza quem
investe em uma propaganda digna e transparente e tem uma reputação a zelar.
93

10 MONOGRAFIA ACADÊMICA - FÁBIO HENRIQUE ALVES

10.1 AS NOVAS TECNOLOGIAS E O EXERCÍCIO DA DEMOCRACIA NO


BRASIL: PRINCÍPIO DA SEGURANÇA COMPARTILHADA

10.1.1 Monografia apresentada ao Curso de Direito da Universidade Paranaense,


como requisito para obtenção do título de Bacharel em Direito, sob a
orientação do professor Ricardo Muciato Martins

10.2 RESUMO

Aborda o presente trabalho o tema “As Novas Tecnologias e o Exercício da Democracia no


Brasil: Principio da Segurança Compartilhada”, onde se buscou elucidar algumas questões
pertinentes, como a conceituação de Democracia e suas modalidades, que compreendem a
Democracia direta, a Democracia indireta ou representativa e a Democracia semidireta ou
participativa. Aponta-se o tipo de Democracia adotado na Constituição Federal Brasileira,
como sendo a modalidade semidireta (participativa), vez que combina a representação
(democracia indireta) com formas de democracia direta. Verifica-se que as novas
tecnologias, se corretamente utilizadas, mediante o emprego de mecanismos de segurança,
podem, e muito, contribuir para o desenvolvimento democrático, especialmente na
democratização das informações, mediante o emprego de mecanismos informais de
participação popular. Entretanto, no que tange aos mecanismos de participação popular
com força vinculante, algumas soluções foram apresentadas de modo a efetivar a
viabilidade da segurança que tanto se almeja. Conclui-se que as novas tecnologias aplicadas
aos mecanismos de participação popular com força vinculante devem ser utilizadas em
conjunto com os mecanismos tradicionais, sob a ótica da segurança compartilhada.
Portanto, buscou-se no presente trabalho, uma análise coerente e responsável sobre a
94

aplicação das novas tecnologias nos mecanismos tradicionais de exercício da democracia,


detectando críticas e apontando possíveis soluções.

10.2.1.1 Palavras-chave: Democracia, novas tecnologias, segurança, críticas e soluções,


análise, métodos convencionais e eletrônicos.

10.3 INTRODUÇÃO

O assunto do presente trabalho, com o qual o leitor irá se deparar, é de grande


importância. É atual, pois debruça-se sobre um valor universal, a democracia, buscando
desvendar as implicações que as novas tecnologias vem causando em alguns mecanismos
convencionais de seu exercício, quais sejam: a) o sufrágio universal; b) plebiscito; c)
referendo; d) iniciativa popular de lei.

Por tratar-se de assunto, eminentemente político, foi adotada na feitura do presente


trabalho uma absoluta neutralidade partidária. Quando necessário, criticou-se firmemente o
mal uso das novas tecnologias, sem contudo deixar de lançar ao menos uma solução para o
problema. De outra banda, elogiou-se muito o papel das novas tecnologias, quando
corretamente aplicadas, na consolidação da democracia brasileira.

Tanto os elogios quanto as críticas foram feitas de forma honesta e sincera, visando o
aprimoramento de nossa democracia. A democracia sem dúvida é conditio sine qua non
para que o Estado possa cumprir sua missão: servir o povo.
95

Falar de algo novo é tarefa das mais difíceis. Movidos por um profundo respeito à
causa pública, aceitou-se o desafio de debruçar-se sobre a complexidade das novas
tecnologias e suas implicações no processo democrático do Estado brasileiro.

A relevância do assunto é latente. Reside no principio de que todo o poder emana do


povo. Principio este que abre a Constituição Federal brasileira de 1988. Ademais,
historicamente, a tecnologia e a democracia caminham de mãos dadas. Isto não quer dizer
que uma nova tecnologia exclui um método convencional. Não são alternativas
excludentes. Muito pelo contrário, é na união de ambas, que reside a força da democracia.

Assim sendo, o objetivo geral da presente monografia foi demonstrar as


potencialidades do emprego das novas tecnologias no desenvolvimento da democracia,
especialmente na democratização das informações, que diminui a distância entre
governante e povo. Isto em razão da decorrência lógica da gradativa aquisição de cultura
política, por parte do povo.

Também se objetivou, de forma específica, analisar como vêm sendo aplicadas, no


Brasil, as novas tecnologias nos mecanismos de participação popular, com ênfase, nos
mecanismos que têm força vinculante.

Daí levantou-se a questão da segurança. Indagou-se se estariam as


novas tecnologias aplicadas aos mecanismos de participação popular, notadamente, ao ato
cívico máximo, o de escolher os governantes, respeitando os ritos de segurança e os
princípios constitucionais que regem a matéria, como o sigilo do voto e o respeito à
legitima vontade do eleitor, que tem como mecanismo de segurança, nos países
democráticos, a possibilidade de, em caso de dúvidas, à respeito da verdade eleitoral, de
recontar-se os votos.
96

O presente estudo justifica-se primeiramente pelo fato de que vêm sendo questionados
na Justiça diversos pleitos eleitorais, justamente no tocante à questão da falta de segurança
que as novas tecnologias trouxeram ao processo eleitoral brasileiro. Segundo, na
necessidade de levantar-se a discussão sobre o assunto, devido à gravidade do mesmo.

A metodologia adotada na realização da presente monografia foi a pesquisa


bibliográfica e eletrônica.
97

10.4 CONCEITO DE DEMOCRACIA

É tarefa das mais difíceis conceituar democracia. Grandes homens do


passado e do presente o fizeram e, certamente, muitos se debruçaram em torno de tarefa tão
difícil, quanto louvável. Ademais, um antigo aforismo ensina que toda definição é perigosa
e causa de muitas discussões. No caso de se conceituar democracia, não poderia ser
diferente, ainda mais, pelo fato de envolver valores, como liberdade, igualdade e tantos
outros.

Em linhas gerais e de forma simplória, pode-se dizer que democracia é o


governo do povo, ou melhor, governo no qual a soberania popular reina. Porém, não pode-
se, nem deve-se se prender em conceito tão simples.

No que tange ao aspecto restritamente jurídico, a democracia pode ser


entendida como o regime em que os governantes são periodicamente eleitos pelos
governados62, conceito este restrito que da mesma forma, pode-se seguramente afirmar, que
apesar de correto, é bem simples, devido à grandiosidade do objeto em estudo.

Todo e qualquer conceito de democracia deve fundamentar-se na liberdade


e na igualdade, pois, sem estas, não há o que se falar em democracia, pois: “[...] a idéia de
democracia é uma síntese das idéias de liberdade e igualdade”63.

62
AZAMBUJA, 1969, p. 238.
63
KELSEN, 1992, p. 281.
98

É de extrema importância destacar que o conceito de democracia esta em


constante elaboração, não podendo ser tido como processo acabado, tendo a experiência
empírica, no transcorrer da história, um papel fundamental de fornecerem os elementos
necessários. Ao conceituá-la, o Professor Manoel Gonçalves Ferreira Filho confirma a
importância da experiência pratica como elemento para a formação do conceito de
democracia, afirmando que: [...] o desenvolvimento teórico do conceito de democracia foi
resultado da prática de sucessivos e diferentes tipos de governos considerados – e muitas
vezes, autoproclamados – democráticos.”64

Corroborando o entendimento do mestre acima citado, a lição do também


professor Darci Azambuja, entende que: “[...] o conceito atual de democracia está ainda em
elaboração, é um dos aspectos da revisão geral de valores que se processa nas doutrinas
contemporâneas.”65

Desta forma, para a elaboração de um conceito mais acertado de


democracia, deve-se, ter em mente que democracia não é algo que se ganha; é, sim, algo
que se conquista, mediante um conjunto de atitudes ativas do povo66.

A democracia é fruto da transformação humana, um verdadeiro processo


de afirmação do povo, que vai com o correr da história, conquistando sua liberdade; não
pode a democracia ser vista por si como um valor-fim, mas sim, como meio e instrumento
de realização de valores essenciais de convivência humana67.

64
FERREIRA FILHO, 1.990, p. 68.
65
AZAMBUJA, 1.969, p. 219.
66
Utiliza-se a expressão povo no sentido de todos os habitantes de um país, considerando-se
cidadãos e não cidadãos, vez que, ambos, possuem condições de contribuírem para a conquista
da plena democracia, levando em consideração que participação popular não pode, e de fato não
é, limitada somente àqueles que possuem os chamados direitos políticos.
67
SILVA, 1.994, p. 126-127.
99

Sempre que se falar em democracia, deve-se portanto partir da premissa de


que ela não é um mero conceito abstrato e estático, não podendo considerá-la como algo
acabado, pois a mesma esta sujeita a um constante processo dinâmico de transformação,
que depende, sobremaneira, da experiência empírica.

Sendo a democracia um processo ativo, cujo desenvolvimento e


aperfeiçoamento depende da participação popular, não se pode negar que o povo, para
desempenhar tal mister, deve ter o mínimo de instrução, que no dizer de Darci Azambuja,
funciona como condição para o bom funcionamento da democracia68. Este mínimo de
instrução era o que Biscaretti di Ruffìa, citado por Celso Antônio Bandeira de Mello,
chamava de “[...] mínimo de cultura política (sem negrito no original).”69

Sendo a democracia um processo eminentemente pratico, não é por acaso


que a maioria dos doutrinadores modernos, ao abordarem esse conceito, citam a fórmula
célebre de Abraham Lincoln de que democracia é governo do povo, pelo povo e para o
povo, como muito bem salientou o Professor Celso Ribeiro Bastos. Este foi o ideal
democrático disseminado pelo mundo, sem na verdade jamais se concretizar de maneira
plena70.

Ao discorrer sobre os constantes equívocos e abusos que se fazem em torno do


conceito de democracia, Paulo Bonavides, ressalta o conceito acima exposto, nos seguintes
termos:

68
AZAMBUJA, 1.969, p. 329.
69
MELLO, 2.001.
70
BASTOS, 1.988, p. 208.
100

Variam pois de maneira considerável as posições doutrinárias acerca


do que legitimamente se há de entender por democracia. Afigura-se-
nos porém que substancial parte dessas dúvidas se dissipariam, se
atentássemos na profunda e genial definição lincolniana de
democracia: governo do povo, para o povo e pelo povo; “governo
que jamais perecerá sobre a face da Terra” (Sem negrito no original).
(BONAVIDES,1999, p.267)

No tocante as modalidades de democracia, foi o próprio Lincoln, quem


melhor descreveu suas três modalidades, que adiante, serão abordadas, quando disse
lapidarmente que uma parte do povo pode governar todo o tempo, todo o povo pode
governar algum tempo, mas todo o povo não pode governar todo o tempo. Interpretando tal
pensamento, o Professor Darci Azambuja, escreveu que:

Aí estão as três modalidades da Democracia. “Parte do povo governar todo o tempo”, é a Democracia
representativa; “todo o povo governar algum tempo”, é a Democracia Semidireta (referendo, iniciativa
popular etc.); “todo o povo não pode governar todo o tempo” é a impossibilidade da Democracia direta.
(AZAMBUJA, 1969, p.319)
No esteio do ensinamento do grande líder político Abraham Linconl, passa-
se agora a examinar cada uma das modalidades de democracia.

10.4.1 Modalidades de Democracia

10.4.1.1 Democracia Direta


101

A democracia direta, como o próprio termo sugere, é aquela em que


as decisões fundamentais são tomadas pelos cidadãos em assembléia, é uma reminiscência
histórica ou uma curiosidade quase folclórica71.

A democracia direta, tem seu berço na chamada democracia antiga,


oriunda da Grécia, especialmente de Atenas, que foi o modelo mais próximo de democracia
direta que já se teve. O povo ateniense, que na época, era constituído por cerca de quatro a
seis mil cidadãos, era chamado a tomar as decisões mais importantes; tais decisões eram
tomadas em praça pública (Ágora) nas assembléias políticas (Eclésia), onde todo cidadão72
podia falar ao povo73.

Na democracia direta, o poder democrático, como o próprio nome sugere, é


exercido, de forma direta, ou seja, o povo participa do poder diretamente, exercendo, por si,
os poderes governamentais, fazendo leis, administrando e julgando, sendo que tal forma de
exercício do poder constitui-se uma reminiscência histórica74.

As Cidade-estado gregas, notadamente Atenas, forneciam o que pode-


se chamar de condições para a pratica do exercício direto do governo pelo povo; tais
estados tinham uma pequena extensão territorial, que facilitava a reunião dos cidadãos, que
era feita na forma de assembléia. O número destes cidadãos era pequeno, pois somente,
uma parte relativamente pequena, possuía os chamados direitos políticos, já que a maioria
era escrava, ou não possuía os direitos políticos, como por exemplo, as mulheres, crianças e
estrangeiros. Outro fator importante é que os assuntos a resolver eram poucos, de caracter
geral, que não demandavam do cidadão maiores conhecimentos técnicos, sendo assim
acessíveis a maioria da população.
71
FERREIRA FILHO, 1.990, p. 69-70.
72
Registre-se que na antiga Grécia era considerado cidadão, aquele que provasse estar no gozo
dos direitos políticos, excluindo-se portanto os escravos, os estrangeiros e as mulheres.
73
AZAMBUJA, 1.969, p. 217.
74
SILVA, 1.994, p.136.
102

Ressalte-se que as leis, não eram elaboradas pelo povo; quem as


elaborava eram os temós-tetas, que era a denominação dada aos juristas, os quais faziam
parte do chamado conselho dos quinhentos, espécie de parlamento. Após a elaboração
técnica do projeto, a questão era colocada ao povo de forma objetiva, cabendo ao mesmo
tão somente a discussão e votação, não englobando o processo de elaboração da lei75.

Atualmente, em alguns Cantões suíços, ainda é praticada a


democracia direta. Lá ainda há esta possibilidade, devido à pequena dimensão
territorial e pelo fato da população ser em numero reduzido.

10.4.1.2 Democracia Indireta ou Representativa

A democracia indireta é aquela em que o povo exerce o poder por


meio de representantes eleitos76, ou seja, o povo, titular do poder estatal, outorga mandato
eletivo a alguns cidadãos, para que estes, o representem. Assim os representantes do povo
terão a função de tomarem as decisões em nome do povo, ao qual representam.

A democracia indireta surgiu devido a impossibilidade de se ter a


presença de todos os indivíduos na elaboração e execução das leis, haja vista que, a cada
dia, a complexibilidade dos assuntos públicos aumenta, tornando-se necessário o exercício

75
AZAMBUJA, 1.969, p. 217.
76
Como exemplo, transcreve-se a seguir o parágrafo único do artigo 1º da Constituição da
República Federativa do Brasil, promulgada em 05 de Outubro de 1.988: “Art.1º. [...] Parágrafo
único. Todo o poder emana do povo, que o exerce por meio de representantes eleitos ou
diretamente, nos termos desta Constituição” (BRASIL. Constituição Federal, 1.988).
103

do poder, pelos representantes do povo, para o fim de que o bom andamento do Estado flua
satisfatoriamente. Neste ponto concorda-se com Giovanni Sartori, que defende a
praticidade da democracia indireta que, aliás, diz ser o único tipo possível, pelo fato de não
mais existir condições para a participação pessoal (direta) na atualidade77.

A relação estabelecida entre o povo e seus representantes, pode ser de duas formas:
a) pelo modelo vinculante (teoria do mandato); b) pelo modelo representativo (teoria da
investidura)78.

O modelo vinculante se assemelharia com mandato existente no direito


privado, onde o representante (mandatário) teria que seguir as instruções do povo
(mandante) eleitor. Por este modelo, o representante teria o papel de mero executor da
vontade de seus eleitores. Consubstancia-se tal modelo na idéia de representante-delegado,
no mandato imperativo, defendido por Jean Jacques Rousseau79.

O mestre genebriano foi, sem duvida, um critico da representação. Sobre a questão


da representação, ao discorrer sobre a relação entre representado e representante escreveu
Rosseau:

A soberania não pode ser representada, pela mesma razão que não pode
ser alienada; ela consiste essencialmente na vontade geral e a vontade
não se representa: ou é a mesma ou é outra; não há meio termo. Os
deputados do povo não são, pois, nem podem ser seus representantes;
são apenas seus comissários. Nada podem concluir em definitivo. É nula
toda lei que o povo não tenha ratificado pessoalmente; não é uma lei. O
povo inglês pensa que é livre; engana-se profundamente, ele somente o é
durante a eleição dos membros do Parlamento. logo que sejam estes
eleitos, torna-se escravo, nada é. Nos curtos momentos de sua liberdade,
o uso que dela faz, bem merece que a perca. (ROUSSEAU, 2001, p.134)

77
SARTORI, 1.965, p. 271-272.
78
FERREIRA FILHO, 1.990, p. 73.
79
MORAES, 2.002.
104

O modelo representativo funda-se na relação de confiança onde o


representante (mandatário) e o eleitor (mandante), ficando aquele livre para exercer seu
mandato de forma autônoma, de acordo com suas convicções, pois recebeu poderes para
agir em nome deste80. Não há portanto vinculação, entre representante e representado, de
ordem contratual, sendo tal vinculo meramente moral que, por obvio, não contem força de
obrigar o representante a atender os pedidos do representado. Funda-se tal preceito na
presunção de que o representante sabe o que é melhor para o representado.

O ordenamento jurídico brasileiro, adotou a teoria do mandato representativo,


onde o representante não fica vinculado às opiniões e desejos dos representados.

10.4.1.3 Democracia Semidireta ou Participativa

A democracia semidireta caracteriza-se por ser um meio termo entre a


democracia direta e a indireta; é um sistema misto, onde o povo tem a possibilidade de, em
determinados assuntos, ser consultado diretamente, mediante mecanismos previstos na
Constituição Federal brasileira de 1988.

Tal modelo de democracia preserva o regime indireto (representativo),


mesclando-se com institutos de democracia direta; assim sendo, o povo não se governa
diretamente, mas tem o poder de intervir, diretamente, na elaboração das leis e em
determinados assuntos do governo81, ou seja, o poder em regra é exercido de forma
indireta, por meio dos representantes do povo, havendo uma reserva de parte do exercício
80
BASTOS, 1.988, p. 578.
81
AZAMBUJA, 1.969, p. 224.
105

do poder decisório e político para o próprio cidadão o fazer de forma direta, mediante
mecanismos previstos na Constituição Federal brasileira de 1988.

Neste sistema, em determinadas situações, o povo, é chamado a


externar sua vontade de forma direta, sobre uma questão que lhe é submetida a apreciação.

É a consagração do princípio participativo, que vem para implementar o


modelo representativo, buscando conciliar os dois modelos democráticos e estimulando a
cidadania ativa, que se caracteriza pela participação direta e pessoal dos cidadãos na
formação dos atos de governo82.

A democracia semidireta, portanto, é uma modalidade em que se alternam as


formas clássicas da democracia representativa para aproximá-la cada vez mais da
democracia direta, devido ao fato de ser, no Estado moderno, impossível alcançar a
democracia direta idealizada e praticada pelos gregos83.

O povo é chamado a participar, mediante o exercício de três formas


principais de manifestação – o plebiscito, o referendo e a iniciativa popular – mecanismos
consagrados na Constituição Federal brasileira de 1988 que, sem dúvida, se corretamente
utilizados, são de grande valia para a consolidação da democracia.

82
SILVA, 1.994, p. 141.
83
BONAVIDES apud MEDEIROS, 2.000.
106
107

10.5 TIPO DE DEMOCRACIA ADOTADO NA CONSTITUIÇÃO FEDERAL


BRASILEIRA, PROMULGADA EM 1988

O Brasil é um Estado Democrático de Direito84, onde o povo


governa; constitui-se portanto o Brasil em um Estado Constitucional, cujo exercício
do poder se dá mediante a obediência à Constituição e ás leis estabelecidas.

A Constituição Federal brasileira de 1988 estabelece que o


poder emana do povo, sendo sua forma de exercício por meio dos representantes
eleitos (indiretamente) ou diretamente, nos termos da Constituição85. Portanto o
modelo de democracia adotado no Brasil combina a representação (democracia
indireta) com formas de democracia direta, o que configura um regime de
democracia semidireta86. Como bem acentuou o Professor Manoel Gonçalves
Ferreira Filho: “A nova Constituição brasileira decididamente adotou o modelo
semidireto de democracia”87.

Neste modelo, em regra, o poder é exercido por meio dos


representantes, que são pessoas escolhidas pelo povo mediante sufrágio
universal, por meio de voto secreto e direto, para gerir os negócios públicos, em
nome do povo, visando a realização do bem comum, mediante um conjunto de

84
Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e
Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como
fundamentos: [...] BRASIL. CONSTITUIÇÃO da República, 1988
85
Art.1º [...] Parágrafo único. Todo o poder emana do povo, que o exerce por meio de
representantes eleitos ou diretamente, nos termos desta Constituição. BRASIL. CONSTITUIÇÃO
da República, 1988.
86
BENEVIDES, 1991, p.129
87
FERREIRA FILHO, 1990, p.92
108

políticas públicas, a fim de proporcionar o convívio em sociedade, visando sempre


o melhor para o povo, pois este é o titular exclusivo do poder e razão de ser do
Estado.
Contudo, prevendo que os representantes, possam desviar-se
da finalidade de seu mandato, não levando em consideração as vontades e
sobretudo as necessidades de seus representados (povo), vindo a abusar do
poder que o povo lhes conferiu, sendo até certo ponto natural que isto ocorra,
permanecendo valida a clássica lição de Charles Montesquieu que diz que: "...todo
aquele que tem poder tende a abusar dele; o poder vai até onde encontra
limites”88 bem como, visando um maior sincronismo entre representantes e
representados, é que o constituinte abrir a possibilidade da participação por via
direta do cidadão, cujos principais instrumentos são: plebiscito, referendo e
iniciativa popular, que serão abordados um a um, em momento oportuno.

2.1. Sufrágio Universal

O sufrágio universal, em linhas gerais, é o direito que tem o


cidadão de eleger, de ser eleito e de participar da organização e da atividade do
poder político. Pelas formas previstas na lei é um direito público subjetivo de
natureza política89, próprio dos regimes democráticos de governo.

Levando em consideração que existem três meios para


preencher-se os cargos de governo, a saber: eleição, hereditariedade e pela força,

88
MONTESQUIEU apud MELLO, Celso Antônio Bandeira de. A democracia e suas dificuldades
contemporâneas . Jus Navigandi, Teresina, a. 5, n. 51, out. 2001. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=2290>. Acesso em: 20 out. 2003.
89
MORAES, 1.999, p. 214.
109

é sem duvida o sufrágio universal – único meio democrático – o melhor meio para
designar-se as pessoas que irão ocupar os cargos públicos.

Neste sentido, como bem escreveu Adolfo Posada, o direito ao


sufrágio universal é uma conquista do homem na luta contra os regimes
despóticos, uma negação do poder absoluto dos reis e uma afirmação do poder
absoluto dos povos90.

É importante, desde já, anotar que o direito ao sufrágio


universal não é estendido a todo o povo, e sim a uma parcela do povo, os
cidadãos, que assim são considerados aqueles que possuem a nacionalidade
brasileira (brasileiros natos ou naturalizados), que tenham idade, capacidade e
estejam alistados como eleitores perante a Justiça Eleitoral, na forma da lei;
preenchidos estes requisitos de natureza objetiva e subjetiva, adquire-se a
titularidade do direito de sufrágio91.

Para que o sufrágio possa ser considerado um mecanismo


democrático, não basta somente que sejam estendidos a todos os cidadãos o
direito ao sufrágio, é necessário que o sufrágio seja igual, ou seja que cada
cidadão (eleitor) tenha direito a votar apenas uma vez em cada um dos seus
candidatos aos seus respectivos cargos92, tendo assim todos o mesmo poder, ou
seja, a nenhum eleitor pode ser atribuído mais voto que a outros93.

No Brasil, o direito de sufrágio universal é assegurado na

90
POSADA apud AZAMBUJA, 1.969, p. 334.
91
SILVA, 1.994, p. 335.
92
Exemplificando: em uma eleição municipal o leitor vota uma vez para Prefeito Municipal e uma
vez para vereador.
93
SILVA, 1.994, p. 337.
110

Constituição Federal de 198894, sendo na pratica, fielmente respeitado, vez que é


assegurado direito ao sufrágio a todos brasileiros do sexo masculino e feminino,
sem distinção de raça, cor, credo religioso, idade95 (aos maiores de 16 anos),
instrução96 e condição econômica, nos termos da lei, cabendo lembrar que os
conscritos, que são aqueles que foram alistados no serviço militar em determinado
ano e que estando aptos para o serviço militar, a ele sã obrigados97, por força do §
2 do artigo 14 da Constituição Federal brasileira de 1988, estão impedidos de
votarem e de serem votados.

Sendo de sapiência, que o direito ao sufrágio constitui-se em


capacidade eleitoral ativa (direito de votar) e capacidade eleitoral passiva (direito
de ser votado), é oportuno registrar que a capacidade eleitoral ativa se adquire
com o preenchimento dos seguintes requisitos: a) nacionalidade brasileira; b)
idade mínima de 16 anos; c) posse de título eleitoral; não estar conscrito em
serviço militar obrigatório98.

De outra banda, a capacidade eleitoral passiva tem como


pressuposto a aquisição da capacidade eleitoral ativa, tendo em vista que no
Brasil ninguém é elegível, se não for eleitor99, não tendo contudo, a capacidade
eleitoral passiva, os analfabetos e os eleitores entre 16 e 18 anos de idade, entre
outras pessoas que se encontram inelegíveis, por se enquadrarem em

94
“Art. 14. A soberania popular será exercida pelo sufrágio universal e pelo voto direto e secreto,
com valor igual para todos, e, nos termos da lei, mediante: [...]” (BRASIL. CONSTITUIÇÃO Federal,
1.988).
95
“A capacidade eleitoral passiva (ser votado) so adquiri-se após completados 18 anos, na data do
certame eleitoral e não do alistamento ou mesmo do registro.” (TRIBUNAL Superior Eleitoral.
Resolução n. 14.371, 1.990).
96
De acordo com a Emenda Constitucional n. 25 de 15/05/1.985, os analfabetos adquiram o direito
de votar (capacidade eleitoral ativa), contudo permanecem privados de serem votados (capacidade
eleitoral passiva), não podendo disputar qualquer cargo eletivo.
97
FERREIRA, 2.002, p. 223.
98
SILVA, 1.994, p. 341.
99
SILVA, 1.994, p. 340.
111

determinadas situações previstas em lei.

2.2 Voto Direto e Secreto

O voto é o exercício do direito ao sufrágio; nele o cidadão


expressa sua vontade, ao escolher as pessoas que iram cuidar dos negócios
públicos. É um ato de poder, manifestação máxima, da democracia, que para
tanto deve se revestir de sigilosidade e ser expressado de forma direta100.

No dizer do professor Alexandre de Moraes, o voto é um


direito público subjetivo, com função política social, sendo um dever sociopolítico
do cidadão que, mediante o voto, escolhe os governantes em um regime
representativo101.

O direito ao exercício do sufrágio, que é o voto, também


chamado de capacidade eleitoral ativa, é personalíssimo; isto quer dizer que o
eleitor deve comparecer para votar pessoalmente, de forma direta, sendo vedado
o voto por intermediários (voto por procuração), bem como o voto por
correspondência102.

É por isso que, por ocasião da votação, é exigido que o eleitor


apresente documento de identificação, que em regra deve ser o título eleitoral,
admitindo-se na pratica, na falta deste, a apresentação da cédula de identidade,
sendo que, caso ocorra a impossibilidade do eleitor apresentar documentos de

100
Artigo já transcrito neste trabalho.
101
MORAES, 1.999, p. 216.
102
SILVA, 1.994, p. 343.
112

identificação pessoal, ainda assim, terá direito de votar, desde que seu nome
conste na relação de votantes (folha individual de votação).

Tal exigência tem um duplo sentido: além de garantir que o


eleitor esteja votando diretamente, ou seja, que seu voto é autêntico, tem também
a função de preservar a igualdade do voto, impedindo que uma pessoa vote mais
de uma vez; é por esta razão que o eleitor assina uma lista de presença, antes de
votar.

Mas não basta que o voto seja direto, é necessário também,


que seja secreto; para tanto há na legislação eleitoral uma serie de providencias
para preservar o sigilo do voto, tais como: uso de cédulas oficiais; isolamento do
eleitor em cabine indevassável; verificação da autenticidade das cédulas oficial
mediante conferencia da rubrica dos mesários, uso de urna que seja
suficientemente ampla, para que não acumulem-se os votos na ordem de
votação103. Por ora, faz-se somente a observação que a nova sistemática de
votação eletrônica mudou substancialmente os ritos de segurança tradicionais que
foram criados ao longo de séculos de evolução, havendo verdadeira
impossibilidade fática de aplicar, na atualidade, os ritos acima declinados.

O sigilo do voto é uma garantia constitucional, que visa dar


liberdade para o eleitor exercer plenamente o seu direito de escolha.

Ainda sobre a sigilosidade do voto, há um principio que deve


ser respeitado, sob pena de colocar-se em duvida o sigilo do voto, qual seja: para
garantir a inviolabilidade do voto, um mesmo documento não pode conter a

103
SILVA, 1.994, p. 344.
113

identificação do eleitor e o voto do eleitor104, principio este que era respeitado nas
eleição convencionais e que, atualmente, encontra-se comprometido, assunto ao
qual reserva-se para tecer maiores comentários em capitulo próprio.

2.3. Plebiscito e Referendo

No inicio do presente trabalho ao conceituar-se democracia


acentuou-se que, toda definição é perigosa e causa de muitas discussões. Tal
assertiva, agiganta-se, no que refere-se aos mecanismos de participação popular
do plebiscito e do referendo.

Os termos plebiscito e referendo freqüentemente são utilizados


como sinônimos, o que inevitavelmente, gera certa confusão, embaralhando-os de
forma acentuada. Havendo inexistência de um razoável consenso sobre a
distinção entre os dois conceitos até mesmo entre juristas105.

A Constituição Federal106, elenca tais institutos como forma de


participação popular no processo político do Estado. O Professor Alexandre de
Moraes107 conceitua plebiscito e referendo, respectivamente, nos seguintes
termos:

[...] o plebiscito é uma consulta prévia que se faz aos cidadãos no gozo de
seus direitos políticos, sobre determinada matéria a ser, posteriormente,

104
BRUNAZO FILHO, 1.999.
105
BENEVIDES, 1.991, p.34.
106
“Art.14 [...] I - plebiscito; II – referendo”. (BRASIL. CONSTITUIÇÃO Federal, 1.988).
107
MORAES, 1.999, p. 218.
114

discutida no Congresso Nacional, o referendo consiste em uma consulta


posterior sobre determinado ato governamental para ratificá-lo, ou no
sentido de conceder-lhe eficácia (condição suspensiva), ou ainda, para
retirar-lhe a eficácia (condição resolutiva). (MORAES, 1.999, p.218)

Segundo a Lei Federal n.º 9.709/98 plebiscito e referendo são


formas de consultar o povo, diretamente, sobre matéria de acentuada relevância,
de natureza constitucional legislativa ou administrativa.”108

Diferentemente do que se esperava a lei acima referida ao


invés de distinguir com clareza plebiscito de referendo, igualou tais institutos, em
relação a matéria, distinguindo-os, somente quanto ao critério cronológico
(momento da convocação). A referida lei tem o espirito de seu autor o então
Deputado Federal Almino Affonso que assim definiu tais institutos:

Tendo em vista a controvérsia no âmbito da doutrina e da história, sobre a


conceituação de plebiscito e referendo, valho-me da lição de Gládio
Gemma (“os dois termos são, a rigor, sinônimos”) e opto por defini-los de
maneira direta e objetiva: plebiscito e referendo são consultas ao povo
para que delibere, sobre matéria de acentuada relevância de natureza
constitucional, legislativa ou administrativa, cabendo diferenciá-los, tão
somente, quanto a ordem de convocação. (AFFONSO, apud LIMA, 1.999)

Optou portanto o legislador diferenciar tais institutos pelo


critério temporal, momento da sua convocação, conforme justificativa acima
transcrita do parlamentar, autor do Substitutivo nº 3.589/93, que deu origem a Lei
Federal n. 9.709, deixando de lado o critério material, natureza da questão
submetida, que entende-se ser o critério mais importante e também o mais

108
A Lei Federal n. 9.709 de 18 de Novembro de 1.998, regulamenta a execução do disposto nos
incisos I, II e III do artigo 14 da Constituição Federal brasileira de 1.988.
115

controvertido.

Conforme já dito a doutrina se debate muito a procurar de


diferenciar os institutos do plebiscito e do referendo, especificamente em relação
ao critério material, apesar da lei regulamentadora ter os igualado neste ponto
lança-se mão do conceito da Professora Maria Victoria de Mesquita Benevides109
que, melhor os diferencia-os:

Quanto à natureza da questão em causa: o referendo concerne


unicamente a normas legais ou constitucionais. Já o plebiscito concerne a
qualquer tipo de questão de interesse público, não necessariamente de
ordem normativa – inclusive políticas governamentais. (BENEVIDES, 1991,
p.40)

Conforme visto acima a doutrina ao diferenciar plebiscito e


referendo utiliza em um primeiro momento dois critérios: a) temporal (momento da
convocação); b) material (natureza da questão submetida). Mas há outro critério
que os diferencia de forma marcante, a saber: caracter vinculante da consulta.

Partindo do pressuposto de que as consultas populares são


feitas visando atender ao bem comum, objetivo este que deveria ser perseguido
por todo e qualquer governo, avulta-se a importância de saber se as
manifestações populares feitas mediante plebiscito e referendo tem ou não força
obrigatória, ou seja, se o que foi decidido pelo povo tem ou não condão de vincular
os poder legislativo ou executivo, conforme o caso.

Assim como se diferencia plebiscito e referendo nos critérios


temporal e material faz-se igualmente diferenciação no que tange ao critério

109
BENEVIDES, 1.991, p. 40.
116

vinculativo da consulta.

Plebiscito é instrumento de consulta do governo (em sentido amplo) ao


povo, sobre questões de interesse público, despido, por vezes, de feição
normativa, e isento de caráter vinculante. Referendo é instrumento
concernente a ato normativo, de nível constitucional ou infraconstitucional,
podendo anteceder ou não a feitura da norma, com caráter
necessariamente vinculativo, tout court. (SGARBI e ASSAD, 2.000)

Reforça a assertiva acima transcrita o pensamento da


professora Maria Victória Benevides de que “[...] os referendos devem ter, sempre,
caráter vinculante, caso contrário, seriam plebiscitos. Até porque, uma votação em
referendo, sem conseqüências jurídicas e políticas, seria uma contradictio in
terminis.”110

Entretanto a Lei Federal n. 9.709/98 ignorando a marcante


diferença entre os institutos, igualou-os também no aspecto vinculativo, pela
referida lei ambos possui caracter vinculativo111.

2.4 Iniciativa Popular

A iniciativa popular de lei é um dos instrumentos de


participação popular mais importantes que a Constituição Federal brasileira de

110
BENEVIDES, 1.991, p. 135.
111
“Art.10. O plebiscito ou referendo, convocado nos termos da presente Lei, será considerado
aprovado ou rejeitado por maioria simples, de acordo com o resultado homologado pelo Tribunal
Superior Eleitoral.” (BRASIL. LEI Federal n. 9.079, 1.998).
117

1988 prevê112, tendo em vista, que a lei em tese expressa a vontade do povo.

Em tal mecanismo de participação popular se atribui a


possibilidade de um certo numero de cidadãos participem do processo legislativo
iniciando-o. É uma forma que tem o povo de cobrar de seus representantes a
tomada de determinadas atitudes, qual seja: elaboração de lei para o fim de
atender certa necessidade ainda não regulamentada pelo poder publico.

A forma de iniciativa de lei, ou melhor, do processo legislativo


por iniciativa popular pode ser feita de duas formas: a) articulada, também
denominada de formulada; b) não articulada (não-formulada).

Na forma articulada o povo apresenta ao parlamento um


projeto de lei “pronto” em forma de artigos, enquanto na não-articulada o povo
pede para que o poder legislativo elabore um projeto de lei apresentando uma
idéia (conteúdo esboçando as diretrizes gerais) do que se pretende113.

No tocante ao seu âmbito de abrangências a iniciativa


popular de lei pode ser federal, estadual ou municipal.

Quando abranger todo o país, ou seja, for federal, a iniciativa


popular de lei deve ser apresentada à Câmara dos Deputados um projeto de lei
subscrito por no mínimo, um por cento do eleitorado nacional, distribuído pelo
menos em cinco Estados com não menos de três décimos por cento dos eleitores
de cada um deles, conforme prevê o artigo 61 § 2 da Constituição Federal
brasileira de 1988. A Lei Federal n. 9.709/98, que regulamentou a matéria, não

112
“Art.14 [...] III – iniciativa popular”. (BRASIL. CONSTITUIÇÃO Federal, 1.988).
113
AZAMBUJA, 1.969. p. 225.
118

apresentou inovação, repetindo o texto Constitucional, acrescentando somente


que o processamento do projeto de lei de iniciativa popular será processado
consoante as normas do Regimento Interno da Casa (artigo 14 da Lei Federal n.
9.709/98).

No âmbito estadual a Constituição Federal de 1988 em seu


artigo 27, § 4 tão somente estabeleceu que a “[...] lei disporá sobre a iniciativa
popular no processo legislativo estadual [...]”114, sendo atualmente, atribuição de
competência dos Estados federados regulamentarem a matéria, devendo a
Constituição Estadual de cada Estado-membro estabelecer o procedimento de
exercício desta forma de participação popular115.

Já no âmbito municipal a Constituição Federal de 1988 em seu


artigo 29, XIII, estabeleceu que a manifestação popular para dar inicio ao processo
legislativo municipal deve conter pelo menos cinco por cento do eleitorado sendo o
seu processo de tramitação regido pela Lei Orgânica dos Municípios.

Quanto a matéria que pode ser objeto de projeto de lei de


iniciativa popular optou o constituinte por excluir a matéria constitucional116, pois
ao estabelecer legitimidade para propor emenda constitucional, não incluiu a
iniciativa popular117, sendo objeto de iniciativa popular as demais matérias
atribuídas ao parlamento.

114
BRASIL. CONSTITUIÇÃO Federal, 1.988.
115
Aplica-se por analogia o disposto no artigo 6º da Lei Federal n. 9.709/98.
116
SILVA, 1.994, p.141.
117
“Art. 60. A Constituição poderá ser emendada mediante proposta: I - de um terço, no mínimo,
dos membros da Câmara dos Deputados ou do Senado Federal; II - do Presidente da República; III
- de mais da metade das Assembléias Legislativas das unidades da Federação, manifestando-se,
cada uma delas, pela maioria relativa de seus membros.” (BRASIL. CONSTITUIÇÃO Federal,
1.988).
119

Assim caso, não queiram, os entes legítimos emendar a


Constituição Federal, e, assim queira o povo, a única possibilidade para tanto é a
revolução.
É importante ressaltar que a Lei Federal n. 9.709/98 que
também regulamenta a execução da iniciativa popular estabeleceu em seu artigo
13, § 1 que o projeto de lei de iniciativa popular deverá circunscrever-se a um só
assunto. Por ser uma previsão genérica entende-se que tal disposição se aplica
no âmbito federal, estadual e municipal.

Mas sem dúvida o aspecto mais importante é se o projeto de


lei de iniciativa popular vincula ou não o legislador, ou seja, se apresentado o
projeto de lei de incitava popular ficaria o legislador obrigado a acatar o disposto
na iniciativa popular.

Diante do fato de que o parlamentar tem ampla liberdade no


exercício de seu mandato, não fica o mesmo vinculado ao projeto de lei de
iniciativa popular apresentado à Câmara de Deputados, como bem explica Marcus
Cláudio Acquaviva:

Na iniciativa popular o povo exerce apenas um direito de petição


“reforçado”, pelo qual pressiona o parlamento a reparar um prometo de lei
sobre determinado assunto, bem como a discuti-lo e a votá-lo.”
(ACQUAVIVA,2000, p. 156).

O Parlamento tem portanto a obrigação de apreciar o projeto


discutindo-o e votando-o, sem contudo, ter obrigação jurídica de aprová-lo,
cabendo fazer a observação de que o projeto de lei de iniciativa popular não pode
ser rejeitado por vicio de forma conforme dispõem o § 2º do artigo 13 da Lei
Federal n. 9.079/98, pois ao povo, não se pode exigir-se primor técnico, a seus
120

representantes caberá tal tarefa.


121

3. A INTERNET – DEMOCRACIA ELETRÔNICA

Foi um pouco antes da metade do primeiro milênio depois de


Cristo, mais especificamente em 1.455, que foi plantada a semente do que hoje se
chama de democracia eletrônica. Quando o alemão Johannes Gutenberg criou o
primeiro sistema ocidental de tipos móveis (imprensa)118, que permitiu a produção
em massa da palavra escrita, levando conhecimento, pelo mundo afora com uma
rapidez incrível.

Não poderia ter Gutenberg escolhido obra melhor para


inaugurar o seu invento, imprimiu a Bíblia Sagrada (tiragem de duzentos
exemplares). Desencadeando uma fantástica epidemia de informações. Estima-se
que em 1.500 já circulava pelo mundo meio milhões de livros119.

A rede de comunicações no planeta deu um salto gigantesco


ao introduzir a sistemática virtual de propagação da palavra escrita. Em meados
da década de 60 em plena guerra fria temendo as conseqüências de um ataque
nuclear, os Estados Unidos investiram em um projeto, que consistia basicamente
na idéia de criar uma rede sem centro, quebrando o tradicional modelo de
pirâmide, conectando a um computador central. Nascia a Internet.

Com o desenvolvimento das novas tecnologias no mundo,


especialmente, a Internet, eliminou-se as fronteiras físicas existentes entre as
nações. Por intermédio da tecnologia ligou-se o mundo fazendo nasceu uma nova

118
Máquina com que se imprime ou estampa.
119
Revista Veja. Edição do Milênio. Parte integrante da Veja ano 31 n. 51 p. 121.
122

aldeia global, ou melhor, juntou-se a civilização global.

Este processo de junção dos povos proporcionado pela


Internet fez com que ocorre-se um substancial fortalecimento da democracia no
mundo. A Internet é um poderoso instrumento de ampliação substancial da
participação popular na vida política do Estado, fornece possibilidades dos
cidadãos interagirem de forma mais ágil com os representantes eleitos levando a
estes suas críticas, sugestões e comentários.

É bem verdade que a Internet para uma grande parte da


população é ainda uma novidade, haja vista, ser a mesma uma ilustre
desconhecida de grande parte da população sobretudo da população de países de
terceiro mundo (sub-desenvolvidos) e de países como o Brasil, chamados de
emergentes, que situam-se em uma linha mediana entre os países de primeiro e
terceiro mundo. Proporcionar a inclusão digital ao maior número de pessoas, este
é o desafio a se enfrentar.

Os computadores pessoais são peças chaves neste processo


de inclusão digital. Levando em consideração que a transformação dos mesmos
acentuou-se na ultima década principalmente com a implementação da
multimídia120, bem como, pelo fato, que a popularização da Internet ocorreu
recentemente por volta da metade da década passada121.

As dificuldades de proporcionar o acesso as novas tecnologia


são naturais. Assim ocorreu por exemplo com o livro, jornal, telégrafo, telefone e
com a Televisão. Com inclusão digital não poderia ocorrer diferente o computador

120
Integração de várias mídias ou meios, de forma interativa possibilitando uma comunicação
muito mais completa.
121
Revista Veja. Edição Especial – 30 anos. Ano 31 n. 51 p. 120.
123

e a Internet certamente com o tempo ganharam maiores popularidades e


certamente em um futuro não muito distantes se tornaram tão comuns quanto os
aparelhos de televisão.

É inquestionável que a Internet tem um papel de extrema


importância na consolidação da democracia. Com ela surgiu uma nova espécie de
democracia, a saber: a democracia eletrônica.

A denominada democracia eletrônica surge para implementar


a democracia semidireta (participativa), sendo a Internet um mecanismo fantástico
que possibilita a participação popular de forma efetiva, substancialmente, no
tocante aos aspectos de contribuição que fornece na modalidade indireta de
democracia, e, em menor escala na modalidade direta de democracia.

No que tange a contribuição da Internet, na democracia direta


é de todo prudente que, exclua-se os mecanismos do exercício do sufrágio (voto)
e do referendo, incluindo-se, no rol da exclusão, o plebiscito caso este tenha
caracter vinculante, sendo oportuno lembrar que a Lei Federal n. 9.709/90 atribui
força vinculante ao plebiscito. Utilizando-se a Internet somente nos mecanismos
que não tenham cunho decisório, como por exemplo, na iniciativa popular de lei.

Por ora, destaque-se que isto é necessário por questões de


segurança. No decorrer deste trabalho estabeler-se-a com maior profundidade às
razões que aconselham esta limitação.

3.1 Conceito de Internet


124

A Internet é uma rede mundial formada por milhares de sub-


redes distribuídas em todo o planeta conectando milhões de computadores122.
Esta rede de redes possibilita que o mundo discuta ciência, política, troque
informações técnicas e debata assuntos de toda natureza, encurtando distâncias,
promovendo uma fabulosa interação dos povos. Com certeza, a Internet é o
coração do processo de globalização.

Não há dúvida que, com o desenvolvimento das novas


tecnologias, especialmente da Internet é do computador, instrumentos
indissociáveis que funcionam como o arco e flecha, afigura-se como que a
vivência de um novo tempo, um novo iluminismo, cuja aurora já se visualiza.

Do ponto de vista eminentemente técnico, a Internet não é


uma rede, mas uma associação de redes que trocam informações segundo um
único padrão. Isto é devido ao fato que não foi a Internet projetada, razão pela
qual não possui a mesma um controle central. A Internet nasceu e cresceu
espontaneamente, pela adesão natural de computadores e redes em todos os
lugares do mundo123.

Um dos aspectos fascinantes da Internet é que ela nunca esta


inativa. Em qualquer momento, nas mais diversas partes do mundo, sempre existe
alguém navegando na rede. Esta comunicação, de custo baixíssimo, possibilita às
pessoas transmitirem e receberem informações em escala planetária, como uma
facilidade e velocidade inéditas na história da humanidade124.

O usuário tem a chave do conhecimento em suas mãos,

122
VIDAL, 1.995, p.113.
123
VIANA, 1.997, p. 687.
124
VIDAL, 1.995, p. 114.
125

utilizando-se do World Wide Web (www), que é um dos mais poderosos e


avançados serviços da Internet, em que uma rede virtual (não física) é formada
sobre a Internet, tornando os serviços disponíveis para o usuário125, que passa a
ter o mundo diante de si.

O professor Klaus Frey ensina que:

A World Wide Web não foi criada com a finalidade de promover cidadania
democrática, mas tem sem dúvida grandes potencialidades democráticas e
pode ser usada para renovar modos de participação política e tomada de
decisões (REVISTA DE INFORMÁTICA PÚBLICA. Ano 03 n. 01, p.37)

Certamente não imaginava o inventor da World Wide Web


(teia mundial) que seu invento prestaria um serviço de tamanhas proporções à
solidificação da prática democrática mundial. Uma contribuição imensurável à
humanidade. E não foi a primeira e nem será a ultima vez que isto ocorreu; no
passado Gutenberg também não imaginava as proporções de seu invento. Pierre
Lévy bem elucidou tal fato:

Gutenbert não previu e não podia prever o papel que a impressão teria no
desenvolvimento da ciência moderna, no sucesso da Reforma ou, tanto
através do livro quanto do jornal, sobre a evolução política do Ocidente. Foi
preciso que atores humanos se coligassem, se arriscassem, explorassem.
Atores moldados pela história longa de que são herdeiros, orientados pelos
problemas que perpassam seu coletivo, limitados pelo horizonte de sentido
de seu século. (LÉVEY, 1993, p. 186)

Com a Internet surgiu o que pode-se chamar de Ágora virtual,


onde os interessados têm a possibilidade de participar efetivamente da vida do
125
VIANA, 1.997, p. 689.
126

Estado. As novas tecnologias reduzem obstáculos entre o povo e o governo.

Em célebre discurso feito na sessão de abertura da II


Assembléia do Movimento Mundial pela Democracia, no Memorial da América
Latina, em São Paulo, realizado em 12 novembro de 2000, o sociólogo Fernando
Henrique Cardoso, que na ocasião exercia o cargo de Presidente da República
Federativa do Brasil, em seu segundo mandato, ressaltou que: “As novas
tecnologias da informação e das telecomunicações agilizam a interação entre
governo e sociedade e elimina obstáculos à participação dos cidadãos na vida
democrática.”126

Não se pode negar que esta aproximação a que se refere o


ex-presidente efetivamente vem acontecendo na prática. Por meio da Internet,
oferece-se mais de trezentos e cinqüenta serviços públicos à população brasileira,
entre os quais cita-se como exemplo a prestação de contas à Receita Federal e a
consulta ao Instituto Nacional de Seguridade Social sobre aposentadorias.

Estas novas tecnologias, utilizadas em conjunto com as


formas de prestação de serviços tradicional, vêm para tornar a prestação de
serviços públicos mais eficiente. O Estado torna-se mais aberto, substituindo-se a
visão gramscista127 (Estado centralizado) pela visão liberal (Estado
descentralizado).

Representando, assim, um incentivo para colocar em prática,


reformas administrativas, a fim de substituir o modelo burocrático tradicional de

126
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA. Instituto Teotônio Vilela. Edição n. 1. Ano
1, p.10.
127
O gramscismo é menos uma filosofia do que uma estratégia de ação psicológica, destinada a
predispor o fundo do "senso comum" a aceitar a nova tábua de critérios proposta pelos comunistas,
abandonando, como "burgueses", valores e princípios milenares.
127

administração pública, evoluindo-se para o estágio da chamada descentralização


administrativa.

3.2. A Internet e a Democratização das Informações

É inegável que a expansão do acesso à informação é uma


tendência universal. No Brasil grandes avanços ocorreram na última década e,
certamente, nesta os avanços serão ainda maiores. Das novas tecnologias
existentes, sem dúvida, a Internet é a que mais contribui para a difusão do acesso
à informação.

Com ela ficou mais fácil participar do processo político do


Estado. Por intermédio da Internet, aumenta-se de forma significativa a
possibilidade do povo interagir-se com os seus representantes de forma mais
efetiva. Hoje há um controle maior da sociedade sobre os políticos devido a
exigência de transparência no trato com os negócios públicos.

Esta maior transparência melhora a qualidade dos que optam


pela vida pública, vez que faz com que as pessoas pensem duas vezes antes de
optarem pela disputa de cargos eletivos. Recentemente, um episódio que
envolveu diretamente dois políticos pesos pesado da política brasileira, e outro, de
forma reflexa, bem elucida esta tendência.

Tal episódio foi a violação do painel do Senado, que segundo


o Senador Roberto Requião desencadeou à renúncia dos Senadores Antônio
Carlos Magalhães e José Roberto Arruda e por via de conseqüência do mesmo
128

processo, forcou o Senador Jader Barbalho a renunciar o mandato128. Ninguém


imaginava que, no final do ano 2.000, tais políticos fossem cair do pináculo do
poder onde estavam. Caíram porque pensavam estar acima das instituições129.
Talvez nada disto teria ocorrido se não estivéssemos vivendo
em um momento de expansão das informações. Utilizando-se da Internet, tem o
cidadão à sua disposição informações de acontecimentos, como o retro
mencionado, em tempo real, podendo acompanhar e participar ativamente dos
acontecimentos que a si interessam, o que seria praticamente impossível sem a
Internet.

O Parlamento130, que é, sem dúvida, o local culminante onde a


democracia se efetiva, mediante a televisão (TV Câmara e Senado), propicia ao
cidadão, pelo menos, àqueles que tem acesso ao serviço131, condições de
acompanhar as discussões que ocorrem no dia a dia em tempo real. Quiçá um dia
um governo verdadeiramente democrata estenda tal serviço a toda a população,
mediante canal aberto de televisão com abrangência nacional.

Por outro lado a Câmara dos Deputados e o Senado


disponibilizam na Internet uma quantidade imensa de serviços que possibilitam ao
cidadão, como nunca se viu na história do parlamento, uma interação mais efetiva
entre o parlamentar e o povo. Serão dados exemplos práticos desta interação nos
anexos do presente trabalho.

128
JAKOBSKIND e MANESCHY, 2.002, p. 99.
129
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição nº1. Ano
1, p. 58.
130
O termo parlamento é utilizado por força do costume. Tecnicamente não se tem no Brasil
Parlamento. A rigor o termo correto seria Congresso Nacional. Registre-se, porem, que o próprio
constituinte, no artigo 58 § 3º da Constituição Federal da República de 1988, utiliza-se do termo
parlamento.
131
A TV Câmara e Senado é disponibilizada mediante serviço de TV por assinatura e pelo uso de
parabólicas.
129

Esta crescente onda de informações faz com que haja um


fortalecimento da democracia. Recentemente, um ministro do Supremo Tribunal
Federal, logo após sua posse, relatando sua experiência de vida, ressaltou que
para sua formação intelectual foi fundamental ler os pronunciamento feitos no
Senado, dizendo que isto somente foi possível pelo fato de ter trabalhado por anos
no departamento de taquigrafia do Senado, tendo assim acesso aos textos. No
passado era quase impossível ter acesso aos discursos dos homens que
construíam a história do Brasil.

Atualmente, quase que de forma instantânea, pode-se ter acesso


às deliberações do parlamento pela Internet, basta visitar os sítios
www.camara.gov (sítio oficial da Câmara dos Deputados) e www.senado.gov
(sítio oficial do Senado Federal). Lá se pode obter, desde informações resumidas
em forma de notícias disponibilizadas no próprio sítio, seja por boletim eletrônico,
onde o usuário democraticamente, escolhe sobre quais assuntos deseja receber
informações até textos na íntegra como, por exemplo, estudos e discursos dos
parlamentares, que são uma abundante fonte de saber. Nos anexos do presente
trabalho serão dados exemplos práticos, no intuito de evidenciar estes fatos.

Outro ponto fundamental que não se pode perder de vista é


que a Internet é um meio relativamente barato e muitíssimo eficaz, tanto de
prestar informações quanto de obtê-las. É como um grande livro que fica vinte e
quatro horas por dia disponível em stand bay esperando que alguém consulte-o.

Pela Internet tem-se acesso as mais diversas informações.


Pesquisas que demorariam semanas para serem feitas, por exemplo em uma
biblioteca convencional, levam algumas horas na Internet (biblioteca virtual).
130

Mediante sítios de busca na Internet como o Cadê


(www.cade.com.br) e o Google (www.google.com.br), levanta-se informações
como uma velocidade espantosa. Basta digitar a palavra a ser procurada (palavra
chave) e em segundos aparece tudo que houver na rede (biblioteca virtual) sobre
o assunto que se procura.

A democratização das informações não se limitam ao processo


mecânico de disponibilizar e captar informações na rede. Há uma contribuição
dialética que ocorre por intermédio dos bate-papos, das listas de discussões, dos
fóruns discussões, entre outros mecanismos.

Do ponto de vista jurídico a Internet afigura-se como um


poderoso mecanismo para dar efetividade ao artigo 5, XXXIII da Constituição
Federal de 1988. O dispositivo legal, retro mencionado, trata do direito do povo de
obter informações dos órgãos públicos. Eis o texto do artigo:

Art. 5º [...], XXXIII - todos têm direito a receber dos órgãos públicos
informações de seu interesse particular, ou de interesse coletivo ou geral,
que serão prestadas no prazo da lei, sob pena de responsabilidade,
ressalvadas aquelas cujo sigilo seja imprescindível à segurança da
sociedade e do Estado (BRASIL. CONSTITUIÇÃO da República, 1988)

Utilizando-se da Internet, o Poder Público tem melhores


condições de atender o cidadão, de forma mais ágil e menos onerosa ao erário
público. É importante lembrar que o fornecimento das informações pelo poder
público via on-line não exclui o dever do Estado continuar disponibilizando os
serviços da forma tradicional, ou seja, a disponilização de serviço pela Internet não
pode e não deve excluir a forma tradicional, sob pena de violação ao direito
131

constitucional do cidadão de receber informações do poder público.

Toda e qualquer atitude do Estado no sentido de restringir a


prestação de serviços à forma virtual, privando aqueles que não tem acesso à
tecnologia (equipamento físico e conhecimento técnico necessários para obter o
serviço), afigura-se como medida antidemocrática e inconstitucional. Pois em um
país em que mais de 50 milhões de pessoas vivem “[...] uma completa exclusão,
sem possuir as mínimas condições de dignidade humana”132 não pode-se admitir
que o Estado exija o impossível.

Os efeitos da democratização das informações são


extremamente benéficos para a consolidação da democracia. Uma sociedade
melhor informada tem maior poder. A democratização das informações é o ponto
de partida para a redução das desigualdades de oportunidades, pois a “[...]
democracia se enraíza na igualdade”133, sendo “[...] essencial entender que a
democracia não é um ponto final, mas um ponto de partida.”134

3.3. Instrumentos de Participação Popular Informais

Propiciar-se um ambiente fértil para o desenvolvimento da


democracia é fundamental. Por isso é de grande importância para o processo

132
ALVES. A fome no Brasil [...], 2.002.
133
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição n. 1. Ano
1, p. 13.
134
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição n. 1. Ano
1, p. 12.
132

democrático a existência de ambientes que, além de informar, possibilitem o


entrechoque de idéias, o debate e a eventual mudança de opiniões, ou mesmo a
aceitação das opiniões alheias, mesmo que com elas não se concorde.

Tem razão o ex-presidente Fernando Henrique Cardoso


quando diz que: “[...] o que a democracia nos proporciona é exatamente isso: uma
forma de garantir a convivência na diferença. Daí ser indispensável o aprendizado
da tolerância, da aceitação do outro, de valorização do outro.”135

Daí a importância de instrumentos que proporcionem esta


atmosfera democrática. A Internet, sem duvida, é o lugar mais democrático do
mundo. Na grande teia há uma infinidade de formas de participação popular, os
fóruns, listas de discussões, portais, bate-papos, entre outros mecanismos
existentes, constituindo um fabuloso instrumento para o desenvolvimento
intelectual, cultural e social, dos que ali se fazem presentes, decorrendo por
conseqüência natural uma significativa melhora na sociedade, visando o alcance
do bem comum.

É sem duvida a educação o caminho para o desenvolvimento


de uma nação. Atualmente com a Internet se dá um passo imenso na expansão
do conhecimento, em todos os níveis, seja científico ou empírico e o que é mais
importante une-os.

Estas novas formas de obtenção de conhecimento (via


Internet) mediante os instrumentos, ora tratados neste capítulo, proporcionam um
crescimento pessoal espantoso com um dispêndio relativamente pequeno de

135
REVISTA DA SOCIAL DEMOCRACIA BRASILEIRA . Instituto Teotônio Vilela. Edição n. 1. Ano
1, p.15.
133

recursos financeiros. A Internet comparada às formas tradicionais de obtenção de


conhecimento é muitíssimo mais econômica.

Diante da multiplicidade de fóruns, listas de discussões,


portais e bate-papos existentes, no intuito de melhor elucidar a importância de tais
mecanismos de participação, no efetivo processo de participação popular na
construção do desenvolvimento democrático, cita-se, no presente trabalho, o
exemplo de dois fóruns de discussões: a) o Fórum Federalista; b) o Fórum do
Voto Eletrônico.

O Fórum Federalista é uma universidade virtual, um ambiente


propício para o desenvolvimento intelectual, constitui-se um verdadeiro novo
círculo de Viena, onde pessoas das mais diversas classes sociais se encontram
para um café cultural.

Nesta biblioteca virtual, que é o fórum federalista, resgata-se o


original significado do que é uma biblioteca, qual seja, ponto de referência cultural.
O professor Klaus Frey traz o seguinte exemplo do povo finlandês:

Nas cidades finlandesas, as bibliotecas são pontos de referência cultural


aonde as pessoas não vão apenas para ler livros ou jornais, mas acima de
tudo para se encontrar e conversar em um café ou restaurante próximos,
ouvir ou tocar música. As bibliotecas são locais de intensa integração
social e são altamente valorizadas pelos cidadãos (REVISTA DE
INFORMÁTICA PÚBLICA. Prodabel. Ano 03 nº01, p.40)

O fórum federalista difere das bibliotecas finlandesas em um


único ponto: lá os encontros são físicos, aqui são virtuais.

Para uma melhor compreensão do que é o fórum federalista,


134

transcreve-se ipsis literis sua apresentação:

O Fórum Federalista permitirá o debate aberto entre os


participantes, enriquecendo-nos a todos, em idéias e soluções
para os mais diferentes problemas.
Solicite sua inscrição clicando no link correspondente
mas, pedimos que leia, atentamente, as regras de
participação.
Será um prazer tê-lo conosco.
REGRAS DE PARTICIPAÇÃO:
1. Abstemo-nos totalmente de agressões, insinuações e
acusações pessoais à governos, partidos, ideologias,
religiões, intra-grupo e extra-grupo. Os infratores serão
retirados do Fórum pelo Coordenador, após notificação
privada.
2. O objetivo é discutir sobre o federalismo, centralismo,
problemas, soluções, objeções, dúvidas, críticas
construtivas, propostas, sugestões, enfim, tudo que
possa contribuir para a compreensão do federalismo e
dos demais modelos de governo, administração, política,
tributos, judiciário e demais setores públicos. Debates
sobre a construção do Partido Federalista, formas de
projeção, troca de sugestões, inclusive quanto ao IEF -
Instituto de Estudos Federalistas - também fazem parte do
objetivo, embora não de forma preponderante.
3. Todo interessado em ingressar neste Fórum, será
solicitado, pelo Coordenador, através de mensagem
privada, ao fornecimento de alguns dados (nome,
profissão e cidade de residência) para manutenção da
transparência e organização do Fórum Federalista.
Ao solicitar sua inscrição, o(a) interessado(a) declara ter
lido as condições acima, estando de pleno acordo com as
mesmas.Entretanto, poderá recusar ou cancelar sua
inscrição a qualquer tempo.
Importante: O Fórum é aberto à comunidade é não implica
em apoio, filiação ou vinculação com o Partido Federalista.
Solicite sua inscrição para
federalistabr-subscribe@yahoogroups.com
Será uma honra contar com sua presença!
Fórum Federalista
135

(disponível em:
http://www.federalista.org/forum_federalista.htm. Acesso em:
01 dez. 2003)

A apresentação acima transcrita é auto-explicativa, cabendo-se somente


ressaltar o quanto fóruns de discussões como este acrescentam para a melhor vivência da
democracia.

Pode-se afirmar que o outro fórum escolhido, para aclarar a


importância de tais mecanismos de participação popular, é um dos maiores
movimentos pela defesa da democracia existente no Brasil, cujas discussões ali
afloradas constituem-se em um imensurável serviço prestado à humanidade, vez
que vêm alertando as autoridades, bem como a sociedade de forma geral, sobre a
inviabilidade da informatização total do sistema de votação, propondo sugestões
para o aperfeiçoamento do sistema eletrônico, visando à proteção daquilo que é
mais sagrado em um Estado democrático: garantir que o povo eleja seus
representantes.

Igualmente ao que se fez para possibilitar uma melhor


compreensão do que é o fórum federalista, faz-se em relação ao fórum do voto
eletrônico, transcrevendo-se ipsis literis a apresentação do fórum:

Ética, Objetivo e Regras do Fórum do Voto Eletrônico


Ética e Objetivos
Este Fórum foi criado para se avaliar a segurança do voto
eletrônico, do voto pela Internet e, em especial, da Urna
Eletrônica no Brasil. Três dúvidas ocupam o foco central:
O seu voto pode ser identificado?
É possível se fraudar a apuração?
O candidato em que você vota, recebe o seu voto?
Outros temas relacionados com "Voto Eletrônico" podem ser discutidos,
mas deve-se evitar debate sobre política, partidos e candidatos.
Como a lista não é censurada, cabe a cada assinante zelar pelo respeito a
136

estas regras e pelas demais regras de comunicação social. Em especial,


deve-se evitar ataques e ofensas pessoais limitando-se a debater e
criticar idéias e não pessoas.
Não se aceita propagandas, 'spans', correntes e não se deve enviar
arquivos atachados.
Pede-se utilizar o padrão PLAIN-TEXT de email e não o
padrão HTML, muito comum por aqueles que usam o Outlook
Express com configuração default.
Regras do Fórum
O Fórum é moderado por Amílcar Brunazo Filho e é uma lista fechada sem
censura prévia, isto é, somente os inscritos podem enviar mensagens
que são distribuidas diretamente sem passar pelo crivo do moderador.
Está graciosamente hospedado na Iron Intenet Provider rodando o servidor
Petidomo, que aceita os comandos:
help
help voto-eletronico
subscribe
unsubscribe
list
O comando "members" está desativado para proteção dos assinantes
contra spam. Os comandos válidos devem ser escritos, um por linha, no
corpo das mensagens e enviadas a:
voto-eletronico-request@listas.iron.com.br
As mensagens para serem distribuidas devem ser enviadas,
apenas por quem já estiverinscrito, opara:voto-
eletronico@listas.iron.com.br
(disponível em: http://www.votoseguro.org/ > . Acesso em: 01
dez. 2003)

Os exemplos aqui usados evidenciam a imensa contribuição


da Internet na construção de uma sociedade melhor, mais democrática,
possibilitando um aumento significativo da participação popular nos negócios
públicos, cuja tendência é um gradativo e contínuo aumento.
137

4. Métodos Convencionais e Eletrônicos de exercício da Democracia:


Críticas e Sugestões

É inegável que as novas tecnologias, especialmente, a


Internet, contribuem, e muito, para o exercício da democracia. Isto pelo fato de
que a democracia, não se restringe somente ao ato de votar. Toda e qualquer
forma de participação popular constitui-se em elemento do processo democrático.
Daí, a importância das novas tecnologias, notadamente a Internet, no processo
democrático.

Contudo não se pode, e nem se deve, negar que os métodos


convencionais de exercício da democracia têm sua importância consolidada pelos
séculos. Afinal, o que hoje parece relativamente simples chegou a este estágio
após longa experiência empírica. Desta forma, é de todo prudente não quebrar
este ciclo natural de desenvolvimento, ainda mais pelo fato de que a democracia
está diretamente ligada à idéia de poder.

Como se sabe, o poder causa fascínio ao ser humano, que é


capaz de tudo para alcançá-lo. Por isso, é absolutamente necessário despender-
se especial atenção aos mecanismos de segurança que revestem as formas de
expressão da vontade popular, especialmente às formas que tenham caráter
vinculante, ou seja, àqueles mecanismos que tenham força de vincular o
governante à manifestação popular expressa mediante o voto.

A vontade popular é a fonte de poder que atribuí legitimidade


aos governos. A Constituição Federal brasileira de 1988 estipula que a soberania
138

popular será exercida pelo sufrágio universal, devendo ser exercido tal direito,
necessariamente, pelo voto secreto e direito, nos termos da lei.

A grande questão que se traz a baila é se a sistemática de


votação eletrônica, que substituiu a votação manual (convencional), nos atuais
moldes vigentes, constituiu em avanço ou retrocesso à democracia?
A questão é da mais alta relevância. Recentemente, foi
realizado em Brasília, no Centro Cultural da Câmara dos Deputados, o Seminário
do Voto Eletrônico (SVE), promovido pelo Partido Democrático Trabalhista (PDT),
que contou com a participação de representantes do Fórum Voto-e
(www.votoeletronico.org), da Ordem dos Advogados do Brasil, do Ministério
Público Federal, dos partidos políticos, entidades estudantis, técnicos em
informática, advogados e populares. Tratou-se de um seminário que discutiu a
confiabilidade técnica do voto eletrônico.

O seminário teve como objetivo principal alertar a sociedade brasileira sobre


a vulnerabilidade do atual sistema eletrônico de votação, no intuito de buscar o aperfeiçoamento do
processo eleitoral brasileiro, portanto, não foi proposto em tal seminário eliminar o processo
eleitoral informatizado, mas sim aperfeiçoa-lo.

O objetivo central, portanto, foi buscar melhorar a sua confiabilidade, não


136
destruí-lo , além da discussão teórica sobre o assunto, foram debatidos casos concretos de
alguns municípios que se encontram com a eleição de 2000 sub judice, como o caso dos
municípios de Camaçari/BA, Diadema/SP e de Umuarama/PR, entre outros. Aliás tal fato já havia
sido denunciado em correspondência enviada ao nobre Deputado Federal paranaense Oliveira
Filho, que transmitiu o teor da carta na integra ao plenário na Câmara dos Deputados, na sessão
137
ordinária do dia 07/11/2001 .

136
JAKOBSKIND e MANESCHY,2002, p. 26.
137
CÂMARA DOS DEPUTADOS. Detaq n. 230.3.51.0 – documento encontra-se no anexo IV do
presente trabalho.
139

Muitos são os defeitos que evidenciam que o sistema


eletrônico de votação não é seguro, dentre os quais, a titulo meramente
exemplificativo se demonstrará dois deles, quais sejam: a) possibilidade de
violação do sigilo do voto; b) impossibilidade de recontagem dos votos.

Quanto à questão da possibilidade de violação do sigilo do


voto o engenheiro Benjamin Azevedo, que é consultor de informática, explica que
o cabo do microterminal onde se digita o título do eleitor é ligado à urna eletrônica,
ou seja, a máquina que vai receber o voto é informada da identificação do eleitor
logo antes dele votar. Então, tecnicamente, essa máquina pode quebrar o sigilo do
voto, que é uma garantia constitucional e deveria ser garantida de forma
insofismável138, vez que abre a possibilidade da identificação dos eleitores ser
gravada, tornando possível saber em quem o eleitor votou139.

Assim sendo, conclui-se que o Direito Constitucional do


cidadão quanto ao sigilo de seu voto está comprometido pela nova tecnologia
eletrônica que, repete-se, não é segura. A solução para o problema é simples,
basta não utilizar o numero do titulo do eleitor como senha de liberação da urna140,
até pelo fato de que já existe um controle físico (os eleitores assinam uma lista de
presença), o que torna injustificável e de todo ilógico o atual procedimento.

Tão grave quanto a questão da vinculação física do terminal


em que se digita o titulo do eleitor à urna eletrônica é a absoluta impossibilidade
de recontagem dos votos na atual sistemática de votação eletrônica, pois a
fiscalização partidária não tem meios que permitam conferir se os votos apurados

138
JAKOBSKIND e MANESCHY, 2.002 p. 33.
139
ALVES, Voto Eletrônico [...], 2.002.
140
BRUNAZO apud CONCERINO, 2.001, p. 148
140

em uma determinada urna correspondem realmente à vontade dos eleitores141.

Isto pelo fato de que a Lei Federal n. 10.740/03142 fulminou


de vez com qualquer possibilidade de recontagem de votos, vez que acabou com
o registro do voto impresso, criando o voto virtual. Novamente, a nova tecnológica
fere a segurança do processo eleitoral, abrindo a possibilidade para o que se
chama de fraude em massa. Daí ter razão o engenheiro Amilcar Brunazo Filho
quando disse que: “[...] ao eliminar o voto impresso eliminou, juntamente, toda e
qualquer possibilidade de se conferir e fiscalizar a apuração, de forma que um
desvio de votos se torna indetectável e transparente143”.

Não há portanto mais nenhum mecanismo físico que ateste a


manifestação de vontade do eleitor, o voto passou a ser totalmente informatizado.
Sobre esta questão, vários deputados se manifestaram no plenário da Câmara
dos Deputados; como exemplo cita-se que o Deputado Wagner Lago (PP/MA),
que defendeu que o voto fosse impresso, alertando que a democracia brasileira
está correndo riscos com a atual sistemática de votação eletrônica144. No mesmo
sentido foram as palavras proferidas pela Deputado Federal paranaense Rubens
Bueno145, que acatou proposta do estudante do Curso de Direito, Fábio Henrique
Alves, da Universidade Paranaense – Campus Sede.

141
REQUIÃO, Roberto. A urna eletrônica e a legitima vontade popular. Jus Navigandi, Teresina, a.
4, n. 44, ago. 2.000. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1542>. Acesso
em: 10 nov. 2.003.
142
A Lei Federal n.º 10.740/03 Altera a Lei Federal n. 9.504, de 30 de setembro de 1.997, e a Lei
Federal n. 10.408, de 10 de janeiro de 2.002, para implantar o registro digital do voto.
143
BRUNAZO FILHO, Amílcar. A urna eletrônica e a democracia . Jus Navigandi,
Teresina, a. 3, n. 31, mai. 1.999. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=1538>. Acesso em: 21 out. 2.003.
144
Jornal da Câmara Brasília, segunda-feira, 22 de setembro de 2.003 - Ano 5 n. 1075.
145
Diário da Câmara dos Deputados, quinta-feira, 27 de Junho de 2.002. – documento encontra-se
no anexo V do presente trabalho.
141

Certamente a impressão do voto (contrafé do voto), nos


moldes previstos nos antigos projetos dos Senadores Roberto Requião e Romeu
Tuma, depois transformados na Lei Federal n. 10.408/02, possibilitaria que os
partidos políticos tivessem, em caso de duvidas, a possibilidade de averiguar o
real destino dos votos, ou seja se os votos foram realmente computados para os
candidatos em que se votou.

A única garantia que temos de que este processo sui generis


de votar esteja respeitando a soberana vontade popular é tão somente uma
garantia verbal dada pelo Tribunal Superior Eleitoral (T.S.E.). A verdade é que a
afirmação de que o voto eletrônico seja totalmente seguro é uma grande falácia,
que o próprio T.S.E. já vem muito timidamente, ou até involuntariamente
admitindo, como por exemplo, quando o Sr. Paulo César Camarão que é assessor
de informática do T.S.E. disse em entrevista á Folha de São Paulo (23/09/98) que
“[...] quem for tentar fraudar a urna terá que subornar pelo menos uns 30
dentro do T.S.E.”146, depois desta declaração, será que alguém ainda acredita
que as urnas eletrônicas são completamente seguras147?

Pelo pouco já exposto, resta evidente que, lamentavelmente, as novas


tecnologias implementadas no processo eleitoral brasileiro sem o devido cuidado geram extrema
insegurança, possibilitando a deturpação da vontade do eleitor, constituindo-se um retrocesso
lamentável à democracia brasileira.

Para uma melhor compreensão da insegurança do sistema


eletrônico de votação, remete-se o leitor para o Anexo II do presente trabalho,
onde se encontra o texto elaborado pelos assinantes do Voto-e
(www.votoseguro.org) sob a coordenação do professor titular da POLI-USP Doutor

146
BRUNAZO FILHO, Amílcar. Falsos Argumentos, 2002.
147
ALVES, O voto eletrônico [...], 2.001.
142

Walter Del Picchia. O texto é uma síntese dos principais defeitos do sistema
eleitoral informatizado brasileiro atual e as conseqüentes soluções propostas para
minimizar os riscos de fraude.

Tudo que foi dito a respeito do sufrágio universal, que


atualmente tem seu modus operandi totalmente informatizado, revelando-se na
pratica inseguro, aplica-se ao plebiscito e ao referendo, pelo fato de que ambos
hoje tem o seu modo de exercício mediante o escrutínio eletrônico.

Pois, se é inegável de que o momento máximo da democracia


é o ato de um povo escolher seus governantes, não se pode deixar de lado a
importância de mecanismos de participação popular em que o povo é chamado a
manifestar-se sobre assuntos de interesse geral.

Daí, a necessidade de igualmente cercar-se de segurança a


realização de plebiscitos e referendos, cabendo lembrar que não se adentrará, no
presente trabalho, em aspectos correlacionados ao problema do abuso de poder
econômico. Abordar-se-á apenas a questão da segurança, ou seja, do modus
operandi de captação da vontade do eleitor, que atualmente seguiria a mesma
sistemática utilizada nas eleições, ou seja: o inseguro sistema eletrônico de
votação.

Assim sendo, afigura-se que, para garantir a segurança da


aplicação das novas tecnologias ao processo de votação, como se faz necessário
que seja emitido um comprovante da manifestação da vontade do eleitor (contrafé
do voto) no processo eleitoral, também no plebiscito e no referendo torna-se
imperiosa a utilização do mecanismo de impressão do voto, para dar segurança
ao processo de manifestação da vontade do eleitor, e o mais importante: que o
143

eleitor tenha certeza de que o seu voto foi computado corretamente.

Ao discorrer sobre a questão de ser ou não fraudável a urna


eletrônica, o procurador do Ministério Público Federal, Celso Antônio Três, assim
se manifestou:

Portanto, essa discussão técnica, de ser ou fraudável, é absolutamente


secundária sob esse aspecto. Ela é obviamente passível de fraude, é uma
simples questão de lógica do conhecimento humano, que nada mais é do
que uma espiral, isto é, chega-se a um conhecimento X para se alcançar o
conhecimento Y. Quer dizer, a fraude é conseqüência do estabelecimento
de uma segurança. Sempre que se estabelecem cláusulas de segurança,
há cláusulas de fraude. Mas, mesmo que fosse cientificamente possível
afirmar que não há possibilidade de fraude, isso seria insuficiente. O que
interessa é que o cidadão, seja ele analfabeto ou não, tenha condições de
se certificar de que seu voto foi emitido. (JAKOBSKIND e MANESCHY,
2.002, p. 115)

Infelizmente, atualmente esta certeza é absolutamente


impossível, devido à ausência de uma documento físico que possibilite atestar se,
realmente, o voto emitido foi computado de forma correta. Em outras palavras, a
nova tecnologia empregada no processo de votação não tem um mecanismo que
dê segurança que ateste a confiabilidade do sistema. Os especialistas garantem
que não há como auditar a urna eletrônica porque ela não emite documentos para
isso148.

Desta forma, tanto o plebiscito quanto o referendo, por


utilizarem a mesma sistemática de votação eletrônica, carecem de segurança,
pelos motivos já declinados. E, ressalte-se, mesmo que por exemplo seja utilizado
o plebiscito com caráter de mera consulta desprovida de força vinculativa, o que

148
MANESCHY, 2000.
144

ali ficar sugerido estará eivado de incertezas.

Cabe lembrar que no Brasil as eleições são dirigidas


exclusivamente pela Justiça Eleitoral, não existindo interferência, seja do Poder
Executivo, seja do Poder Legislativo, na administração das eleições ou na decisão
final sobre o resultado dessas149. Tem portanto, a Justiça Eleitoral, por assim
dizer, super poderes. Desta ausência de controle decorre o perigo da manipulação
pois, em tese, é plenamente possível uma fraude em massa, via urna eletrônica,
desde no sentido de fraudar uma consulta sem caráter vinculativo, como deve ser
o plebiscito, até uma fraude, por exemplo, de uma eleição presidencial.

Em decorrência do principio democrático de que a


legitimidade dos resultados depende da legitimidade dos procedimentos150,
afigura-se que toda e qualquer votação que utilize a atual sistemática de votação
eletrônica é desprovida de certeza, devido à falta de segurança no sistema.

Falta de segurança que já estaria relativamente bem


resolvida, se não fosse a estranha interferência de algumas pessoas,
especialmente do Ministro Nelson Jobim, que foi o grande articulador para que o
projeto do Senador Roberto Requião não fosse aprovado em sua versão original,
inclusive oferecendo a vários Senadores emendas ao projeto, emendas que
ficaram conhecidas como emendas Jobim151.

A título exemplificativo, cita-se as principais mudanças que


previa o projeto de lei do Senador Requião: a) impressão do voto; b) mostrá-lo

149
Consultoria Legislativa do Senado Federal. Funcionamento da Justiça Eleitoral em alguns
países. Estudo n. 143/2.000, 22 ago. 2.000. Registro no STC n. 20001221.
150
BENEVIDES, 1.991, p. 155.
151
ALVES, Voto eletrónico [...], 2.002.
145

para o eleitor conferir (sem contato físico); c) deposição do voto impresso,


automaticamente, numa urna tradicional; d) recontar os votos impressos de 3%
das urnas eletrônicas para verificação (depois da eleição)152. É óbvio que o sorteio
dos três por cento das urnas a serem recontadas tem que ser feito após a
votação.

Em analise feita sobre a Lei Federal n. 10.408/02 (Lei


Requião), cujo projeto teve sua versão original totalmente desfigurada pelas
incompreensíveis mudanças sugeridas pelo Ministro Nelson Jobim, assim
escreveu o acadêmico de direito Fábio Henrique Alves:

Chegamos ao ponto mais importante de nossa análise. O


projeto original previa o Sorteio de 3% das urnas depois das
eleições, para fins de auditoria. Assim findada a votação o juiz
eleitoral sortearia as urnas que teriam seus votos impressos
contados. Aqui ocorreu a mais nefasta mudança: a lei
aprovada alterou o sorteio para antes da votação. Ou seja, na
véspera do dia da votação o juiz eleitoral sorteará as urnas
que terão seus votos impressos, contados e conferidos com
os respectivos boletins de urna. Sortear as urnas para
auditagem antes da eleição é o mesmo que sortear na
véspera do jogo de futebol, quais jogadores terão que fazer
exame anti-doping. Os jogadores que não foram sorteados
podem se dopar à vontade. Na Lei aprovada, só faltou mesmo
uma coisa para completar: que houvesse a previsão para
disponibilizar aos eleitores kits com tinta, peruca e nariz de
palhaço. (ALVES, Voto eletrónico [...], 2.002)

Recentemente, agindo em defesa da implantação do voto

152
BRUNAZO FILHO, Amílcar. A urna eletrônica e a democracia . Jus Navigandi, Teresina, a. 3, n. 31,
mai. 1.999. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1538>. Acesso em: 21 out.
2.003.
146

impresso, o professor Elizeu Auth, que aliás já exerceu a função de Promotor de


Justiça Eleitoral assim escreveu:

Por que há gente que é contra o voto eletrônico impresso?” Dá para atinar?
Dizem que tem “gente grande” que é contra. Pois é, se a impressão do
voto eletrônico é garantia de lisura do pleito, ser contra por quê? Olha, uma
sociedade livre só se constrói com salvaguardas. Todos os poderes devem
ser bem fiscalizados. Inclusive o judiciário! É preciso cercar o sistema, com
garantias de retidão. Só um retardado ou um mal intencionado não vai
entender. Alguém argumentou que o sistema das urnas eletrônicas não
comporta fraude. É? Farroupilha! Com tantos interesses em jogo, grande
parte deles escusos? De que jeito nos garantirão que o implantador do
sistema (do “soft”) não está acertado? Sabemos de sobra que a máquina
só faz o que alguém manda fazer... E se a ordem for favorecer
determinado partido ou candidato? Pelo sim, pelo não, que venha o voto
eletrônico impresso. Anotem bem: Pelo sim e pelo não! (AUTH, 2.003)

Portanto, tem-se que as novas tecnologias utilizadas no


sistema eletrônico de votação brasileiro, nos moldes atuais, constituem-se um
perigo para a legítima manifestação da vontade popular, pela absoluta falta de
segurança do sistema. Isto devido ao fato de não existir mecanismos que possam
atestar a confiabilidade do sistema. O atual sistema eletrônico de votação
brasileiro é o que o cientista e escritor Carl Sagan chama de receita para o
desastre, o mencionado escritor alertou:

Nós criamos uma civilização global em que elementos cruciais - como as


comunicações, o comércio, a educação e até a instituição democrática
do voto - dependem profundamente da ciência e da tecnologia. Também
criamos uma ordem em que quase ninguém compreende a ciência e a
tecnologia. É uma receita para o desastre. Podemos escapar ilesos por
algum tempo, porém mais cedo ou mais tarde essa mistura inflamável de
ignorância e poder vai explodir na nossa cara. (SAGAN, Carl. 1997, p.
39)

A conclusão inevitável é que infelizmente as novas tecnologias aplicadas ao


processo eleitoral brasileiro, que também, são utilizadas em caso de plebiscito e referendo, pelo fato
147

de que o instrumento utilizado para captação dos votos ser o mesmo, ou seja, utilizar-se em ambos
os casos a inauditável urna eletrônica sem materialização do voto, que conforme já assentado é
desprovida de mecanismos de segurança, vem pondo em risco a democracia brasileira.

De outro lado, no que tange ao instrumento de participação


popular da iniciativa popular de lei, que é, por excelência, um mecanismo que
aproxima o povo do parlamento, as novas tecnologias, inexplicavelmente, não
vêm sendo aplicadas.

A iniciativa popular de lei tem uma função de grande


importância no processo de desenvolvimento democrático de um Estado, pelo fato
que atribuiu ao cidadão a possibilidade de cobrar dos parlamentares a tomada de
uma atitude. É portanto um poderoso mecanismo de loby.

Infelizmente na prática a iniciativa popular de lei é pouca


utilizada, devido aos entraves de ordem burocrática, que quase impossibilitam a
utilização de tal mecanismo, devido à insuficiência de recursos financeiros para se
alavancar uma campanha de coleta de assinaturas.

Teve-se, recentemente, um fabuloso exemplo de manifestação


cívica da população brasileira, que evidência a importância da iniciativa popular de
lei. Sob o lema, voto não tem preço, tem conseqüências, deflagrou-se, pelo Brasil
inteiro, uma campanha de coleta de assinaturas, com o fim de apresentar um
projeto de lei de iniciativa popular, visando combater à corrupção eleitoral.

A campanha foi um sucesso, e envolveu o povo brasileiro de


forma contagiante. No final de mais de um ano de coleta de assinaturas, foram
148

reunidas as assinaturas de mais de um milhão de eleitores153, possibilitando que


fosse apresentada ao Congresso Nacional um projeto de lei de iniciativa popular
contra a corrupção eleitoral

O interessante, é que o projeto apresentado foi aprovado em


tempo record, como o primeiro projeto de iniciativa popular154 aprovado pelo
Congresso Nacional. O projeto acabou por vincular moralmente os parlamentares,
que sabiamente acataram a proposta sugerida pelo povo brasileiro. Assim, nasceu
a Lei Federal n. 9.840/99.

Enfim, inobstante os diversos entraves burocráticos


existentes, a vontade popular venceu. Talvez seja a Lei Federal n. 9.840/99, a lei
mais legitima do ordenamento jurídico brasileiro, pelo fato de que os mais de um
milhão de subscritores do projeto de iniciativa popular exprimiram um grande
anseio nacional pelo fim da corrupção no Brasil155.

É incompreensível, o fato de que as novas tecnologias não


estarem sendo utilizadas nesta forma de participação popular. O problema da
burocratização poderia ser reduzido substancialmente se, por exemplo, fosse
utilizado o imenso potencial da Internet na coleta de assinaturas, ainda mais pelo
fato de ser o Brasil um país de grandes dimensões territoriais.

Certamente, caso fosse utilizado a Internet em conjunto com a


forma convencional (manual) de coleta de assinaturas, as distâncias se

153
Roteiro para fiscalização a aplicação da Lei Federal n. 9.840. Comissão Brasileira de Justiça e
Paz e Conferência Nacional dos Bispos do Brasil, 2.000, p. 5.
154
Em verdade, formalmente, o projeto aprovado foi de iniciativa parlamentar de lei, vez que diante
rapidez que tinha-se para a aprovação do projeto optou-se por esta forma de tramitação, que
dispensa alguns entraves burocráticos que atrasariam a aprovação do mesmo.
155
Roteiro para fiscalização a aplicação da Lei Federal n. 9.840. Comissão Brasileira de Justiça e
Paz e Conferência Nacional dos Bispos do Brasil, 2.000, p. 77.
149

encurtariam e haveria uma redução no problema da insuficiência de recursos


financeiros para se alavancar a campanha de coleta. O resultado seria um
aumento natural da participação popular, via projeto de sua iniciativa; assim
sendo, a realização do bem comum seria uma realidade menos distante. Aliás,
outro não poderia ser o objetivo máximo dos governos ditos democráticos, do que
aproximar o povo do governo, visando a realização do bem comum.

A inaplicabilidade das novas tecnologias no mecanismo de


iniciativa popular de lei não tem o menor sentido. Por não ter tal mecanismo força
vinculante, não existiria maiores problemas de segurança em se permitir a
informatização do processo de coleta de assinaturas. Pois o Congresso poderia
frear eventual deformação da vontade popular, mediante a rejeição do projeto.

Percebe-se claramente a incoerência com que são tratados


os mecanismos de participação popular. Qual seria a razão para impossibilitar a
coleta de assinaturas de um projeto de iniciativa popular de lei, utilizando-se as
novas tecnologias? Certamente, não são questões de segurança. Talvez, a
explicação seja o medo que alguns parlamentares tem de serem cobrados pelo
povo.

Pois não há como negar a legitimidade a projetos, que


chegam à Casa Parlamentar156 com o respaldo daqueles eleitores que o
subscrevem157.

As críticas e sugestões feitas à democracia brasileira, tiveram o intuito

156
Levando em consideração que o projeto de lei de iniciativa popular pode ser de abrangência
Federal, Estadual ou Municipal, Casa Parlamentar respectivamente é a Câmara dos Deputados;
Assembléias Legislativas e Câmara de Vereadores.
157
DIAS, 1.998, p.04.
150

de contribuir, ainda que de forma pormenorizada, para a consolidação da democracia brasileira.

Partiu-se da idéia de que a democracia é um ponto de partida para a


felicidade do povo e que as novas tecnologias, se corretamente utilizadas, mediante o emprego de
mecanismos de segurança, podem, e muito, contribuir para o alcance deste ideal. E o principal:
que as novas tecnologias devem ser utilizadas com prudência, observando-se os procedimentos
de segurança, sem desprezar os mecanismos tradicionais.

As novas tecnologias, e formas convencionais de exercício da


democracia devem ser utilizadas em conjunto, sob a ótica de uma segurança
compartilhada, sob pena de se colocar o ser humano em segundo plano, ou seja,
colocar a criatura em detrimento do criador. A máquina deve servir ao homem. E,
este, deve ser constantemente vigiado. Sabe-se que “[...] por trás da máquina há
um homem que por natureza é corruptível”158, daí a felicidade de Pierre Lévy em
refutar a idéia de que a maquina seja o melhor amigo homem. Este é o melhor
amigo de si próprio159.

No Brasil a forma pela qual o Estado vem utilizando as novas


tecnologias, apesar dos avanços, no fundo, tem um ranço totalitário, pois o indivíduo está sendo
posto a serviço do Estado, contrariando a essência da democracia, que é o Estado servir o
indivíduo.

158
ALVES, Voto eletrônico [...], 2.001.
159
LÉVY, 1.993, p. 191.
151
152

CONCLUSÕES

O estudo realizado sobre as implicações que as novas


tecnologias, vêm causando em alguns mecanismos convencionais de participação
popular, partiu da ótica de reconhecer à democracia como um conjunto de valores
fundamentais ao desenvolvimento dos povos. Sem dúvida a melhor forma de
governo existente.

Seguiu-se a idéia central de que a democracia é fruto do


desenvolvimento dos povos. Democracia como algo que se conquista e não se
ganha. Assim como o poder, a democracia não tem fim. Conquista-se, consolida-
se e expande-se, e por vezes perde-se. Quando isto ocorre há o descaimento ao
regime totalitário.

Daí a necessidade de continua luta pela democracia.


Justamente este foi o objetivo maior do presente trabalho. Analisou-se as
modalidades de democracia existente, concluindo que o Estado brasileiro adota a
modalidade semidireta (participativa) de democracia, vez que combina a
representação (democracia indireta) com formas de democracia direta.

No transcorrer do estudo ficou consolidada a importância do


valor a que se deve atribuir ao passado. Naturalmente, os métodos convencionais
de exercício da democracia seguiram um processo gradativo para atingir o status
de convencional (tradicional), substancialmente, no que tange aos ritos de
segurança que foram criados ao longo dos séculos, resultados da experiência
empírica.

O desenvolvimento dos métodos de exercício da democracia


153

foram abordados como fato absolutamente natural. Calcado no liberalismo


chegou-se a conclusão que democracia deve ser encarada como um processo
dinâmico, sendo bem vindas as novas tecnologias, desde que, respeitados os ritos
de segurança e os princípios constitucionais.

Julgamos que os objetivos do presente trabalho foram


alcançados, uma vez que ficou assentado que as novas tecnologias, se
corretamente utilizadas, mediante o emprego de mecanismos de segurança,
podem, e muito, contribuir no desenvolvimento democrático.

Conclui-se que as novas tecnologias são fundamentais na


democratização das informações. Devendo, preponderantemente, serem
utilizadas nos mecanismos informais de participação popular, bem como nos
mecanismos formais desprovidos de força vinculante. Isto em razão de questões
de segurança. Dos mecanismos formais abordados no presente trabalho, apenas,
a iniciativa popular de lei enquadra-se nesta condição.

Conclui-se, também, que as novas tecnologias aplicadas ao


processo eleitoral brasileiro, nos moldes atuais, que hoje, também são aplicadas
aos mecanismos do plebiscito e do referendo vêm pondo em risco a democracia
brasileira, especialmente pelo fato de que a urna eletrônica é inauditavél, devido
ao atual sistema ser desprovido de mecanismo que possibilite a materialização do
voto.

O voto hoje no Brasil é totalmente informatizado, não havendo


mais nenhum mecanismo físico que ateste a manifestação de vontade do eleitor.
Em caso de dúvidas a respeito da verdade eleitoral, não há possibilidade, de
recontar-se os votos. O que constituísse uma pratica antidemocrática própria dos
154

regimes totalitários.

Outro problema não menos grave é que o atual sistema


eletrônico de votação possibilita a violação da garantia constitucional do sigilo do
voto, pelo fato de que reúne em um mesmo meio a identificação do eleitor e o voto
do mesmo. Hoje é plenamente possível a identificação dos eleitores ser gravada,
tornando possível saber em quem o eleitor votou. Restando prejudicada a
liberdade do eleitor exercer plenamente o seu direito de escolha.

Por fim, robustamente apoiada na doutrina especializada no


assunto, chegou-se a conclusão que as novas tecnologias utilizadas no sistema
eletrônico de votação brasileiro, nos moldes atuais, constituem-se um perigo para
a legítima manifestação da vontade popular, pela absoluta falta de segurança do
sistema. Isto é devido ao fato de não existir mecanismos que possam atestar a
confiabilidade do sistema.

O trabalho traz como sugestão para minimizar os problemas


apontados, que sejam as novas tecnologias utilizadas em conjunto com as formas
convencionais de exercício da democracia, sob a ótica de uma segurança
compartilhada.

Assim torna-se imperioso que, fundamentalmente, que ocorra


a desvinculação física do terminal em que se digita o número do título do eleitor,
da urna eletrônica, em respeito à garantia constitucional do sigilo do voto.

Também afigura-se como medida necessária a impressão do


voto, no intuito de possibilitar ao eleitor conferir seu voto (sem contato físico), bem
como que o voto impresso seja automaticamente depositado numa urna
155

tradicional, garantindo-se assim que a verdade eleitoral seja auferida mediante a


recontagem, quando necessária, dos votos impressos. Em princípio pela
recontagem de pelo menos três por cento das urnas, e eventualmente, de tantas
quanto forem necessárias para a garantia de que a suprema vontade do cidadão
seja de fato respeitada.

Termino o presente trabalho, dizendo que qualquer palavra


que disseste seria incapaz de traduzir a satisfação alcançada com a conclusão do
mesmo. O trabalho termina aqui, a luta pela democracia continua. O que nos
move é o amor a causa pública.
156

REFERÊNCIAS

ABRUCIO, Fernando Luiz. Escolha pela política envolve mais riscos.


Revista da Social Democracia Brasileira. Instituto Teotônio Vilela. Edição n. 1. Ano
1, p.58.

ACQUAVIVA, Marcus Cláudio. Teoria Geral do Estado. São Paulo: Saraiva,


2.000.

ALVES, Fábio Henrique. A fome no Brasil e as soluções possíveis. Jornal


Umuarama Ilustrado. Caderno OPINIÃO, ano XIX. Umuarama, 02 set. 2002, p. 02
.

ALVES, Fábio Henrique. Voto Eletrônico: o que mudou. Jornal A Gazeta.


Caderno Opinião. Rio Branco, 21 fev. 2.002, p. 02 .

ALVES, Fábio Henrique. Voto Eletrônico? A grande oportunidade chegou !!!


Jornal Umuarama lustrado. Caderno Opinião, ano XXVIII , n. 6689. Umuarama, 05
Mai. 2.001, p.2 .

AUTH, Elizeu. Pelo sim pelo não!. Jornal Umuarama Ilustrado. Caderno Opinião,
ano XXX, n. 6894. Umuarama, 16 set. 2003, p. 02.

AZAMBUJA, Darci. Teoria Geral do Estado. Porto Alegre: Globo, 1.965.

BASTOS, Celso Ribeiro. Comentários a Constituição do Brasil/1988. São


Paulo: Saraiva, 1.988.

BENEVIDES, Maria Victoria de Mesquita. A Cidadania Ativa. São Paulo: Ática,


1.991.

BONAVIDES, Paulo. Ciência Política. São Paulo: Malheiros, 1.999.

BRASIL. Constituição da República Federativa do Brasil, promulgada em


05.10.1988. São Paulo: Revista dos Tribunais, 2.002.

BRASIL. Lei Federal n. 10.408, de 10/01/2.002. Disponível em:


www.senado.gov.br. Acessado em 12.11.2003.

BRASIL. Lei Federal n. 10.740, de 01/10/2.003. Disponível em:


157

www.senado.gov.br. Acessado em 12.11.2.003.

BRASIL. Lei Federal n. 9.504, de 30/09/1.997. Disponível em:


www.senado.gov.br. Acessado em 12.11.2.003.

BRASIL. Lei Federal n. 9.840, de 29/09/1.999. Disponível em:


www.senado.gov.br. Acessado em 12.11.2003.

BRASIL. Lei Federal n. 9.709, de 18/11/1998. Disponível em: www.senado.gov.br.


Acessado em 10.11.2.003.

BRUNAZO FILHO, Amílcar. A urna eletrônica e a democracia. Jus Navigandi,


Teresina, ano 3, n. 31, mai. 1999. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=1538>. Acesso em: 21 out. 2003.

BRUNAZO FILHO, Amílcar. Falsos Argumentos, 2002. Disponível em:


http://www.brunazo.eng.br/voto-e

BRASIL. Câmara dos Deputados. Departamento de Taquigrafia, Revisão e Redação – Detaq.


Coordenação de Histórico de Debates. FILHO, Oliveira. Correspondência encaminhada ao orador, pelo
universitário Fábio Henrique Alves, a respeito do voto eletrônico. Disponível em: www.camara.gov.br.
Acesso em: 12 mar. 2.002.

BUENO, Rubens. Preocupação quanto à confiabilidade e à segurança do voto


eletrônico nas eleições 2002: Acatamento da proposta relativa ao tema,
apresentada pelo estudante de Direito Fábio Henrique Alves. Diário da
Câmara dos Deputados. 2002. Brasília, de 27 Jun. 2002, p. 33.221.

LAGO, Wagner. Deputado teme fim do registro impresso do voto. Jornal da


Câmara dos Deputados, Caderno Política, ano 05, n. 1.075. Brasília, de 22 set.
2.003.

CARDOSO, Fernando Henrique. A democracia como um ponto de partida.


Revista da Social Democracia Brasileira. Instituto Teotônio Vilela. Edição n. 1, ano
1, 2002, p. 15.

CONCERINO, Arthur José. LUCCA Newton De e FILHO Adalberto S. (coord.).


Direito & internet. São Paulo: Edipro, 2.001.

DIAS, Luiz Claudio Portinho. A democracia participativa brasileira . Jus


Navigandi, Teresina, a. 3, n. 27, dez. 1.998. Disponível em:
158

<http://www1.jus.com.br/doutrina/texto.asp?id=61>. Acesso em: 20 out. 2.003.

FERREIRA, Pinto. Curso de Direito Constitucional. São Paulo: Saraiva, 2.002.

FILHO, Manoel Gonçalves Ferreira. Curso de Direito Constitucional. São Paulo:


Saraiva, 1.990.

FREY, klaus. Governança Eletrônica: experiências de cidades européias e


algumas lições para países em desenvolvimento. Revista de Informática
Publica. Prodabel. Ano 03, n. 1, p. 40 .

JAKOBSKIND, Mário Augusto e MANESCHHY, Osvaldo. Burla Eletrônica.


Fundação Alberto Pasqualini, 2.002. Disponível: www.votoseguro.org. Acesso em:
20.11.2.003.

KELSEN, Hans. Teoria Geral do Direito e do Estado. São Paulo: Martins Fontes,
1.992.

LÉVY, Pierre. As tecnologias da Inteligência. Rio de Janeiro: 34 (Trinta e


quatro), 1.993.

LIMA, Flávio Roberto Ferreira de. Manifestação popular e os limites materiais à


convocação do plebiscito e referendo: uma análise da Lei 9709/98. Jus
Navigandi, Teresina, ano 3, n. 34, ago. 1.999. Disponível em:
http://www1.js.com.br/doutrina/texto.asp?id=1508. Acesso em: 05/11/2003.

MANESCHY, Osvaldo. Fraude eletrônica nas eleições. Cadernos do Terceiro


Mundo n. 219, .ano 2000, Abril/Maio, p. 3.

MELLO, Celso Antônio Bandeira de. A democracia e suas dificuldades


contemporâneas . Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível
em: <http://www1.jus.com.br/doutrina/texto.asp?id=2290>. Acesso em: 20 out.
2003.

MORAES, Alexandre de. Direito Constitucional. São Paulo: Atlas, 1999.

MORAES, Alexandre de. Reforma política do Estado e democratização . Jus


Navigandi, Teresina, a. 6, n. 57, jul. 2002. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=3022>. Acesso em: 24 out. 2003

REQUIÃO, Roberto. A urna eletrônica e a legitima vontade popular. Jus


159

Navigandi, Teresina, ano 4, n. 44, ago. 2.000. Disponível em:


<http://www1.jus.com.br/doutrina/texto.asp?id=1542>. Acesso em: 10 nov. 2.003.

MAIA, Pedro (Trad.). Gutenberg faz a Bíblia. Revista Veja – Edição do Milênio,
ano 31, n. 51, p.121.

REVISTA VEJA. Avanços tecnológicos. Edição Especial, ano 31, n. 51, p. 120.

ROTEIRO para a fiscalização e aplicação da Lei n. 9.840. Comissão Brasileira


de Justiça e Paz e Conferência Nacional dos Bispos do Brasil. São Paulo:
Paulinas, 2.000.

ROUSSEAU, Jean-Jacques. Do Contrato Social. São Paulo: CD, 2.001.

SAGAN, Carl. O Mundo Assombrado pelos Demônios. São Paulo: Cia das
Letras, 1.997.

SARTORI, Giovanni. Teoria Democrática. Rio de Janeiro: Fundo de Cultura,


1.965.

SENADO FEDERAL. Consultoria Legislativa do Senado Federal. Funcionamento


da Justiça Eleitoral em alguns países. Estudo n. 143/2.000, 22 ago. 2.000.
Registro no STC n. 20001221

SGARBI, Adrian e ASSAD, Christianne Cotrim. Democracia Semidireta no


Brasil. Plebiscito, Referendo, Iniciativa Popular Legislativa. Teor
Comunicativo e Procedimento. Disponível em:<www.puc-
rio.br/direito/online/rev05_adrian.html>. Acesso em: 14 nov. 2003

SILVA, José Afonso da. Curso de Direito Constitucional positivo. São Paulo:
Malheiros, 1.994.

VIANA, Fernando. Manual didático de pesquisas. São Paulo: Didática


Paulista,1.997.

VIDAL, Antonio Geraldo da Rocha. Informática na Pequena e Média Empresa.


São Paulo: Pioneira, 1.995.
160

ANEXOS
161

ANEXO I - MANIFESTO DOS PROFESSORES E CIENTISTAS ALERTANDO A


INSEGURANÇA DO SISTEMA ELEITORAL INFORMATIZADO

Apoio ao Manifesto dos Professores e Cientistas

ALERTA CONTRA A INSEGURANÇA DO SISTEMA ELEITORAL INFORMATIZADO

Somos favoráveis ao uso da Informática no Sistema Eleitoral, mas não à custa da transparência do processo e
sem possibilidade de conferência dos resultados.

Cidadãoabrasileiro,

Nosso regime democrático está seriamente ameaçado por um projeto de lei em tramitação no
Congresso Nacional, o Projeto do Voto Virtual, PL 1503/03. Este projeto, sob a máscara da modernidade,
acaba com as alternativas de auditoria eficiente do nosso Sistema Eleitoral Informatizado, pois: (1) elimina o
registro impresso do voto conferido pelo eleitor, substituindo-o por um "voto virtual cego", cujo conteúdo o
eleitor não tem como verificar; (2) revoga a obrigatoriedade da Justiça Eleitoral efetuar uma auditoria aberta
no seu sistema informatizado antes da publicação dos resultados finais; (3) permite que o Sistema Eleitoral
Informatizado contenha programas de computador fechados, ou seja, secretos.

O Projeto de Lei do Voto Virtual nasceu por sugestão de ministros do Supremo Tribunal Federal e do
Tribunal Superior Eleitoral (TSE), ao Senador Eduardo Azeredo, e sua tramitação tem sido célere, empurrado
pela interferência direta desses ministros sobre os legisladores, como declarado por estes durante a votação no
Senado.

As Comissões de Constituição e Justiça das duas casas legislativas analisaram a juridicidade do projeto
mas, apesar dos constantes alertas de membros da comunidade acadêmica para seus riscos sem rigorosos
162

procedimentos de auditoria e controle, nenhuma audiência pública com especialistas em Informática e


Segurança de Dados foi realizada.

Essa lei, se aprovada, trará como resultado a instituição de um sistema eleitoral no qual não se poderá
exercer uma auditoria externa eficaz, pondo em cheque até os fundamentos do projeto democrático brasileiro.
Aceitando essa interferência e implantando um sistema eleitoral obscuro, corremos o risco de virmos a ser
governados por uma dinastia, com os controladores do sistema eleitoral podendo eleger seus sucessores,
mesmo sem ter os votos necessários.

A nação, anestesiada pela propaganda oficial, lamentavelmente desconhece o perigo que corre. Os
meios de comunicação, com honrosas exceções, omitem-se inexplicavelmente, como se o assunto não fosse
merecedor de nossa preocupação.

A finalidade deste alerta é a denúncia da falta de confiabilidade de um sistema eleitoral informatizado


que: utiliza programas de computador fechados, baseia-se em urnas eletrônicas sem materialização do voto,
não propicia meios eficazes de fiscalização e auditoria pelos partidos políticos, e identifica o eleitor por meio
da digitação do número de seu título eleitoral na mesma máquina em que vota. Assim, o princípio da
inviolabilidade do voto, essencial numa democracia, será respeitado apenas na medida em que os
controladores do sistema eleitoral o permitirem, transformando-se o voto secreto em mera concessão.

Uma verdadeira caixa-preta a desafiar nossa fé, este sistema é inauditável, inconfiável e suscetível de
fraudes informatizadas de difícil detecção. Como está, ele seria rejeitado na mais simples bateria de testes de
confiabilidade de sistemas pois, em Informática, "Sistema sem fiscalização é sistema inseguro". Muitas das
fraudes que ocorriam quando o voto era manual, foram eliminadas, mas o cidadão brasileiro não foi alertado
de que, com a informatização, introduziu-se a possibilidade de fraudes eletrônicas mais sofisticadas, mais
amplas e mais difíceis de serem descobertas.

Enquanto os países adiantados caminham no sentido de exigir que sistemas eleitorais informatizados
possuam o registro material do voto, procedam auditoria automática do sistema e só utilizem programas de
computador abertos, com esse Projeto de Lei do Voto Virtual, o Brasil vai na contramão da história.

De que adianta rapidez na publicação dos resultados, se não respeitarmos o direito do cidadão de
verificar que seu voto foi corretamente computado? Segurança de dados é assunto técnico especializado e
assusta-nos a falta de seriedade com que nossa votação eletrônica tem sido tratada, nos três Poderes, por
163

leigos na matéria. Os rituais promovidos pelo TSE, como a apresentação dos programas, a carga das urnas e
os testes de simulação são apenas espetáculos formais, de pouca significância em relação à eficiência da
fiscalização.

Surpreende-nos, sem desmerecer suas competências na área jurídica, que autoridades respeitáveis da
Justiça Eleitoral possam anunciar, com toda a convicção, que o sistema eleitoral informatizado é "100%
seguro" e "orgulho da engenharia nacional", externando inverdades em áreas que não dominam, alheias ao seu
campo de conhecimento específico.

Para o eleitor, a urna é 100% insegura, pois pode ser programada para "eleger" desde vereadores até o
próprio presidente. O único e mais simples antídoto para esta insegurança é a participação individual do
eleitor na fiscalização do registro do seu próprio voto, pois ele é o único capaz de fazer isto adequadamente.

O TSE sempre evitou debater tecnicamente a segurança da urna, ignorando todas as objeções técnicas
em contrário. Nenhum estudo isento e independente foi feito até hoje sobre a alegada confiabilidade da urna
sem o voto impresso. O estudo de um grupo da Unicamp (pago pelo TSE), parcial e pleno de ressalvas,
recomendou vários procedimentos como condição para garantir o nível de segurança necessário ao sistema.
Essas ressalvas, infelizmente, foram omitidas na propaganda sobre as maravilhas da urna.

A confiabilidade de sistemas informatizados reside nas pessoas e nas práticas seguras. Palavras mágicas
como assinatura digital, criptografia assimétrica, embaralhamento pseudo-aleatório e outras panacéias de nada
valem se não forem acompanhadas de rigorosos procedimentos de verificação, fiscalização e auditoria
externas. Se esta urna algum dia cair sob o controle de pessoas desonestas, elas poderão eleger quem
desejarem. De modo algum podemos confiar apenas nas pesquisas eleitorais como modo de validar os
resultados das urnas eletrônicas, especialmente se as diferenças entre os candidatos forem pequenas.

Nenhum sistema informatizado é imune à fraude, especialmente a ataques internos, como sucedeu em
julho de 2000 com o Painel Eletrônico do Senado, fato que levou à renúncia de dois senadores. A única
proteção possível é um projeto cuidadoso que atenda aos requisitos de segurança, e à possibilidade de
auditorias dos programas, dos procedimentos e dos resultados.

Basta de obscurantismo no sistema eleitoral. Enfatizamos a necessidade de serem realizados debates


técnicos públicos e independentes sobre a segurança do sistema e de seus defeitos serem corrigidos, antes da
aprovação de leis que comprometam a transparência do processo.
164

A democracia brasileira exige respeito ao Princípio da Transparência e ao Princípio da Tripartição de


Poderes no processo eleitoral.

Instamos todos os eleitores preocupados com a confiabilidade de nosso sistema eleitoral a transmitirem
suas preocupações, por todos os meios possíveis, a seus representantes no Congresso e aos meios de
comunicação.

Brasil, setembro de 2003

Signatários:

Walter Del Picchia


Professor Titular da Escola Politécnica da Universidade de São Paulo - USP

Jorge Stolfi
Professor Titular do Instituto de Computação da Universidade Estadual de Campinas –
UNICAMP

Michael Stanton
Professor Titular do Depto. de Ciência da Computação da Universidade Federal
Fluminense - UFF

Routo Terada
Professor Titular do Depto. de Ciências da Computação do Inst.de Matemática e Estatística
da USP

Edison Bittencourt
165

Professor Titular da Faculdade de Engenharia Química da Universidade de Campinas –


UNICAMP

Pedro Dourado Rezende


Professor do Depto. de Ciência da Computação da Universidade de Brasília - UNB -
Representante da Socied. Civil no Comitê Gestor da Infra-estrutura de Chaves Públicas
ICP-Brasil

Paulo Mora de Freitas


Chefe do Serviço de Informática do Laboratório Leprince-Ringuet da Ecole Polytechnique,
Palaiseau, França

José Ricardo Figueiredo


Professor Dr.do Depto.de Energia da Faculdade de Eng. Mecânica da Universid.de
Campinas-UNICAMP

ALGUNS APOIOS AO MANIFESTO

Claudio Zamitti Mammana - Professor Livre Docente do Instituto de Física da USP, ex-
presidente da SBC e da ABICOMP, ex-secretário adjunto da Secretaria de Ciência e
Tecnologia do Estado de São Paulo

João Antonio Zuffo - Professor Titular da Escola Politécnica da USP

Imre Simon - Professor Titular Aposentado do Instituto de Matemática e Estatística da


USP - São Paulo, SP
166

Plínio Benedicto de Lauro Castrucci - Professor Titular da Escola Politécnica da


USP

Giorgio Gambirasio - Professor Titular da Escola Politécnica da USP

Dimetri Ivanoff - Professor Titular da Escola Politécnica da USP

Alessandro La Neve - Professor Titular e Secretário Geral do Centro Universitário da


FEI (Faculdade de Engenharia Industrial) - São Paulo, SP

Wagner Waneck Martins - Professor Titular da Escola Politécnica da USP e Engenheiro


aposentado da EX-FEPASA - São Paulo, SP

Carlos Alberto Maziero - Professor titular e pesquisador em segurança de sistemas,


Pontifícia Universidade Católica do Paraná - Curitiba, PR

Rui Cerqueira - Professor Titular Departamento de Ecologia Instituto de Biologia


Universidade Federal do Rio de Janeiro - Rio de Janeiro, RJ

Claudio Thomás Bornstein - Professor Titular, COPPE/UFRJ - Rio de Janeiro, RJ

Wilhelmus Van Noije - Professor Titular da Escola Politécnica da USP - S. Paulo, SP

Yuda Dawid Goldman Vel Lejbman - Professor Titular do Instituto de Física da USP -
S. Paulo, SP

Horácio Ortiz - Engenheiro, ex-Deputado Federal, ex-Secretário dos Transportes - São


Paulo, SP
167

Jose Roberto Faria Lima - Ex-Deputado Fed., Coorden.da implant. do PRODASEN,


Ex-Presid.da PRODAM - S.Paulo, SP (É PRECISO GARANTIR NOSSA
DEMOCRACIA E NÃO SUCUMBIR A UM ESTELIONATO DIGITAL)

Pedro Porfírio - Vereador do Rio de Janeiro - Rio de Janeiro, RJ


Herman Nébias Barreto - Diretor da Faculd. de Ciências Jurídicas de Diamantina -
UEMG - Diamantina, MG

Luzia Portinari Greggio - Socióloga - Ex-presidente da APPD- Associação dos


Profissionais de Processamento de Dados - São Paulo, SP

João José Neto - Professor Associado da Escola Politécnica da USP - Depto. de


Computação e Sistemas Digitais - São Paulo, SP

Weber Figueiredo - Eng.Eletrônico, M.Sc., Professor na Engenharia da UERG e


CEFET-RJ - R.de Janeiro, RJ

Geraldo Francisco Burani - Diretor do Instituto de Eletrotécnica e Energia da USP -


São Paulo, SP

Francisco José Duarte de Santana - Engenheiro Eletricista e Professor Adjunto do


Instituto de Física da UFBA - Universidade Federal da Bahia - Salvador, BA

José Guilherme Lima - Visiting Assistant Professor, Depto. Física, Northern Illinois
University (USA), e Ex-Prof. Adjunto, Inst.Física, UERJ
168

Carlos Augusto Cavalcanti de Lima - Professor adjunto do Depto de Informatica da


UFRN - Natal, RN

Geraldo Xexeo - Professor Adj. do Dep. de Computação da UFRJ, Doutor em Eng. de


Sistemas e Computação (COPPE/94), Eng. Eletrônico IME-88 - Rio de Janeiro, RJ

Orfeu Bertolami - Professor Associado com Agregação, Departamento de Física,


Instituto Superior Técnico, Lisboa - Parede, Portugal

Jorge Henrique Cabral Fernandes - Prof.Adjunto I - Depto.de Informát. e


Matem.Aplicada-UFRN - Natal, RN

Nice Naria Americano da Costa - Diretora do Instituto de Física da UFBA e Prof.


Adjunta - Salvador, BA

Ulisses Corrêa de Oliveira Filho - Prof. Adjunto IV , Universidade Federal do Rio


Grande do Norte - Natal, RN

João Meidanis - Diretor-Presidenteda Scylla Bioinformática e Prof.Adj.do Instit.de


Comput.da UNICAMP - SP
Regina Lúcia Quintanilha de Lima - Professora Adjunta da Universidade
Fed.Fluminense (UFF) - Niterói, RJ

Helena Cristina da Gama Leitão - Professora Adjunta do Depto. de Ciência da


Computação da Universidade Federal Fluminense - UFF - Rio de Janeiro, RJ

Felipe Maia Galvão França - Professor Adjunto, Programa de Engenharia de Sistemas e


Computação, COPPE, Universidade Federal do Rio de Janeiro - Niterói, RJ
169

Maximus Santiago - Professor Adjunto-IV; Faculdade de Medicina da UFF - Niterói, RJ

Wagner de Paula Carvalho - Prof. Adjunto, Inst. de Física da UERJ - Rio de Janeiro,
RJ

Edson Benigno - Professor Adjunto - Depto. de Análise Geoambiental - UFF - Niterói,


RJ

Roberto Ierusalimschy - Professor Associado, PUC-Rio - Rio de Janeiro, RJ

Guido Araújo - Professor Associado do Instituto de Computação da UNICAMP -


Campinas, SP

Fabio Cozman - Professor Associado, Universidade de São Paulo - Santos, SP

Julio Cesar Sampaio do Prado Leite - Prof. Associado, PUC-Rio - Rio de Janeiro, RJ

Jaime Simão Sichman - Professor Associado do Depto. Eng. Computação e Sistemas


Digitais da Escola Politécnica da USP - São Paulo, SP

Arnaldo Mandel - Professor associado do Departamento de Ciência da Computação do


Instituto de Matemática e Estatística da USP - São Paulo, SP

Neucimar J. Leite - Professor Associado do Instituto de Computação - UNICAMP -


Campinas, SP
170

Carlos Eduardo Cugnasca - Professor Associado da Escola Politécnica da USP - S.


Paulo, SP

Pedro Luis Próspero Sanchez - Professor Associado da Escola Politécnica da USP -


S. Paulo, SP

Flavio Ciparrone - Prof. Livre Docente da Escola Politécnica da USP - S. Paulo, SP

Maria Helena Baena de Moraes Lopes - Professora Associada do Departamento de


Enfermagem da Faculdade de Ciências Médicas da UNICAMP - Campinas, SP

Marco Tulio Carvalho de Andrade - Professor Associado da Escola Politécnica da


USP - S. Paulo, SP

José Jaime da Cruz - Professor Associado, Escola Politécnica da USP - São Paulo, SP

Ademar Ferreira - Professor Associado USP - São Paulo, SP

Marco Antônio Penido de Rezende - Prof. Dr. Adjunto I - Depto. de Tecnologia da


Arquitetura e Urbanismo da Escola de Arquitetura da UFMG - Belo Horizonte, MG

Jorge Rady de Almeida Junior - Prof. Livre Docente da Escola Politécnica da USP -
São Paulo, SP

Paul Jean Etienne Jeszensky - Professor Associado da EPUSP - São Paulo, SP

Anna Helena Reali Costa - Prof. Associada, Escola Politécnica da Universidade de São
Paulo - S.Paulo, SP
171

João Batista Camargo Júnior - Professor Associado do Departamento de Engenharia


de Computação e Sistemas Digitais da Escola Politécnica da USP - São Paulo, SP

Adriano de Oliveira Sousa - Físico, Post-doc no Instituto de Aplicações


Computacionais da Universidade de Stuttgart - Tuebingen, Alemanha

Maria Luiza de Carvalho Armando - Professora Doutora - Universidade Federal do


RGS (aposentada) e Universidade de Buenos Aires (designada pelo Itamaraty) - Buenos
Aires, Argentina

José Augusto Suruagy Monteiro - PhD em Ciência da Computação, Coordenador do


Mestrado Profissional em Redes de Computadores da Universidade Salvador - Salvador,
BA

Guilherme Dhein - Coordenador do Curso de Ciência da Computação da UNIFRA -


Santa Maria, RS

Miguel Jonathan - Chefe do Departamento de Ciência da Computação - IM/UFRJ - Rio de


Janeiro, RJ
172
173
174

ANEXO II – POSIÇÃO DO FÓRUM DO VOTO ELETRÔNICO A RESPEITO DO


SISTEMA ELEITORAL INFORMATIZADO BRASILEIRO

RESUMO - Críticas e Propostas


texto produzido em conjunto pelos assinantes do Voto-E sob coordenação do Prof. Dr.
Walter Del Picchia

PRINCIPAIS DEFEITOS DO SISTEMA ELEITORAL


INFORMATIZADO BRASILEIRO ATUAL

Falta transparência ao sistema eleitoral brasileiro


pois:

As urnas eletrônicas não permitem recontagem nem


qualquer conferência dos resultados.

Elas podem ser fraudadas por meio de programação e


apresentar resultados diferentes dos votos colhidos.

No prazo de 5 dias concedido aos partidos políticos é


impossível fazer uma avaliação efetiva dos programas da
urna-e. Além disso, o TSE mantém em sigilo uma parte
dos programas das urnas (o sistema operacional).

A digitação do número do Título Eleitoral na urna possibilita a Identificação do voto por programas maliciosos
(violação do voto secreto).
175

O prazo exíguo concedido pelo TSE e a falta de condições técnicas adequadas tornam impossível aos partidos
fazer a conferência da totalização dos votos (totalização paralela).

O Teste de Votação Paralela, da forma como foi realizado, é inútil, pois simula uma votação com no máximo 140
votos, muito inferior à votação normal. Deste modo o programa da urna pode detectar que está sob teste e abortar
a fraude.

SOLUÇÕES PROPOSTAS PARA MINIMIZAR OS RISCOS


DE FRAUDE

Criar condições para a efetividade da auditoria externa do


processo eleitoral através de:

Impressão paralela do voto pela própria urna, conferido pelo eleitor e recolhido automaticamente para contra-
prova, sem qualquer contato manual.
Recontagem dos votos impressos em 3% das urnas, escolhidas após encerrada a votação e emitidos os boletins de
urna.
Abertura completa dos programas e sistemas da urna, antes das eleições, e meios efetivos de auditoria das urnas,
antes e depois da votação.
Desvinculação entre a identificação do eleitor e a votação, eliminando qualquer digitação que identifique o eleitor
na própria urna.
Apresentação dos Boletins de Urna das seções eleitorais em meio digital (na Internet, por exemplo), de forma a
permitir uma eficiente conferência da totalização dos votos.
Correção dos procedimentos do teste de votação paralela para torná-lo eficaz, isto é, o mais próximo possivel da
situação real.

OBSERVAÇÕES

Os painéis do Senado e da Câmara sofrem das mesmas


fragilidades das urnas eletrônicas.

Corremos o risco da criação de uma dinastia de


governantes fraudadores, sem meios legais para contestá-los.
176

O TSE resiste aos aperfeiçoamentos no sistema de votação, quando é ele quem tem, além da atribuição, o dever
de proporcionar um sistema eleitoral o mais posível imune a fraudes.
177
178

ANEXO III – ARTIGO VOTO ELETRÔNICO: O QUE MUDOU (ANALISE DA LEI


FEDERAL N.º10.408/02)

A GAZETA

Rio Branco, AC Opinião Quinta-feira, 21 fevereiro de 2002.


Fábio Henrique Alves

Voto eletrônico: o que mudou

Quando o sistema eletrônico de votação, foi implantado para substituir o sistema tradicional, houve um
verdadeiro bombardeio de marketing, tecendo elogios à urna eletrônica. Milhões de reais foram torrados em
campanhas publicitárias. Aos poucos foi-se infiltrando na mente de toda população, que a urna eletrônica era
um sistema rápido, seguro, eficaz e moderno,aumaverdadeiroaprimoratecnológico.

A prática vem demonstrando que em verdade o sistema eletrônico de votação é vulnerável, totalmente
inseguro. Pipocaram nos quatro cantos do Brasil denúncias de fraudes nas urnas eletrônicas. Fraudes estas que
não podem ser apuradas com maior eficácia pela impossibilidade de fazer-se uma auditagem das urnas, pois
não existe um sistema paralelo em papel para se recontar em caso de existirem dúvidas dos eleitores quanto
ao real destino de seusvvotos.

Recentemente foi aprovada e sancionada pelo Presidente Fernando Henrique Cardoso a Lei 10.408/2002, que
dentre outras coisas prevê a impressão do voto. Estaria resolvido o problema? A seguir examinaremos as
principais "mudanças" na sistemática de votação eletrônica introduzidas pela lei.

Antes de começar a análise das mudanças introduzidas, para entender-se de forma mais ampla este complexo
processo, é necessário fazer três esclarecimentos: primeiro, que os projetos dos Senadores Roberto Requião
(PMDB-PR) e Romeu Tuma (PFL/SP), que previam realmente mudanças na sistemática de votação
eletrônica, tiveram as versões originais totalmente
179

desfiguradasaforam,asimplesmenteasuprimidos.aOsaprojetosaeramamuito bons.

Os principais pontos dos projetos eram: Impressão do voto pelas Urnas e depósito automático sem
manipulação do eleitor; sorteio de 3% das urnas depois das eleições, para fins de auditoria; obrigatoriedade do
Tribunal Superior Eleitoral (TSE) apresentar todos os programas aos partidos políticos; desvinculação física
das máquinas de identificação e de votar (do terminal em que digita-se o título de eleitor da urna eletrônica).
e

O ministro Nelson Jobim foi o grande articulador para que o projeto não fosse aprovado em sua versão
original, inclusive oferecendo a vários Senadores emendas ao projeto, emendas que ficaram conhecidas como
"emendas Jobim". No Senado quem teve a tarefa de costurar para que todas as emendas originadas do
Ministro Jobim fossem aprovadas foi o Senador Hugo Napoleão (PFL/PI). É oportuno destacar que logo após
a aprovação do projeto (com as "emendas Jobim"), defendidas a unhas e dentes pelo Senador Napoleão, o
ministro Nelson Jobim, exercendo a função de relator no TSE aprovou o recurso que cassou o governador do
Piauí, levando o Senador Hugo Napoleão a ganhar este cargo. Neste mesmo período, o Ministro Jobim,
exercendo a função de Ministro do STF, encaminhou ao Ministério Público pedido de abertura de inquérito
contra o Senador Requião por crime eleitoral nas eleições de 1998. Será que tudo isto teria alguma relação
com o projeto Requião, que foi convertido em Lei Jobim?

Feitos estes esclarecimentos, passemos a análise das principais "mudanças" na sistemática de votação
eletrônica, sempre fazendo um comparativo entre o projeto original e o texto aprovado aprovado.

Sobre a impressão dos votos não há diferença entre ambos, esclarecendo que somente em algumas cidades vai
ser implantado já nas eleições 2002, e nas demais cidades não vai haver impressão dos votos. Quanto a
obrigatoriedade do TSE apresentar todos os programas aos partidos políticos, prevista no projeto original,
houve mudanças e - segundo dispõe a lei aprovada - só serão disponibilizados parcialmente os programas
utilizados nas urnas. Como se vê não mudou nada, tudo fica exatamente como foi nas eleiçõesa2000.

Portanto, a urna eletrônica continuará sendo uma ilustre desconhecida. O que será que tem de tão importante
nos programas secretos das urnas eletrônicas, que os partidos políticos não possam saber? Na parte que previa
a desvinculação física das máquinas de identificação e de votar, a lei aprovada simplesmente silenciou. Desta
forma, continua tudo como era antes (possibilita uma possível violação do direito constitucional do voto
secreto, pois abre a possibilidade da ordem de votação dos eleitores ser gravada), assim pode ser possível
180

identificar em quem o eleitor votou. .

Chegamos ao ponto mais importante de nossa análise. O projeto original previa o Sorteio de 3% das urnas
depois das eleições, para fins de auditoria. Assim findada a votação o juiz eleitoral sortearia as urnas que
teriam seus votos impressos contados. Aqui ocorreu a mais nefasta mudança: a lei aprovada alterou o sorteio
para antes da votação. Ou seja, na véspera do dia da votação o juiz eleitoral sorteará as urnas que terão seus
votos impressos, contados e conferidos com os respectivos boletins de urna. Sortear as urna para auditagem
antes da eleição é o mesmo que sortear na véspera do jogo de futebol, quais jogadores terão que fazer exame
anti-doping. Osajogadoresaqueanãoaforamasorteadosapodem se dopar a vontade.

Na Lei aprovada, só faltou mesmo uma coisa para completar: que houvesse a
previsãoaparaadisponibilizaraaosaeleitoresakits comatinta,aperucaaeanarizadeapalhaço.

O governo de um país terá, de modo geral, queira-se ou não, a face do seu governante do momento. O Brasil
já teve a face de Vargas, a de Juscelino, a de Jango, a dos militares, e assim por diante. Atualmente não
poderia ser diferente: este governo que ai está é a face do seu "príncipe". Portanto, o
retratoadooBrasilkatualqnãowpoderiawserwoutro.

FÁBIO HENRIQUE ALVES é Acadêmico de Direito da UNIPAR (Universidade


Paranaense) Umuarama/PR. e-mail: fabiohenrique_pr@hotmail.com.
181

ANEXO IV – PRONUNCIAMENTO DO DEPUTADO FEDERAL OLIVEIRA FILHO

CÂMARA DOS DEPUTADOS 12/03/02


Departamento de Taquigrafia, Revisão e Redação - Detaq 18:03:39h
Coordenação de Histórico de Debates
____________________________________________________________

Sessão ORDINÁRIA – CE 07/11/2001


CÂMARA DOS DEPUTADOS – ORDEM DO DIA OLIVEIRA FILHO, PL-PR

Sumário
Correspondência encaminhada ao orador, pelo universitário Fábio Henrique Alves, a respeito do voto
eletrônico.

O SR. OLIVEIRA FILHO (Bloco/PL-PR. Pela ordem. Pronuncia o seguinte


discurso.) Sr. Presidente, Sras. e Srs. Deputados, gostaria de transmitir a V.Exas., na
íntegra, para que conste nos Anais desta Casa, carta do acadêmico Fábio Henrique Alves,
182

um jovem universitário, estudante de Direito na UNIPAR —Universidade Paranaense, em


Umuarama.

Trata-se de jovem preocupado com o destino das eleições em nosso País, pessoa
consciente que verdadeiramente gostaria de ver esse problema resolvido. Diz ele em sua
carta:

Nobre Deputado. Peço-lhe um minuto de vossa atenção, o assunto é de


capital importância, uma espécie de divisor de águas entre a Democracia e a Ditadura, a
saber: Votação Eletrônica. Tem-se notícia de que estará em pauta nesta Casa o projeto
que prevê a impressão do voto nas urnas eletrônicas.

Argumentos para justificar esta necessidade não faltam; poderia expor aqui muitos
deles, mas não vejo necessidade, diante do alto grau de conhecimento de Vossa Excelência.
Além do mais, a necessidade de uma contrafé do voto (impressão do voto) é uma questão
lógica. Assim como um caixa eletrônico de um banco emite um comprovante da operação
bancária, deve a urna eletrônica emitir um comprovante da vontade do eleitor.

A questão da confiabilidade do sistema eletrônico de votação já vem sendo


questionada há algum tempo. Existe um fórum de discussões na internet que trata do
assunto com propriedade. Os técnicos que integram o fórum são pessoas que possuem um
alto grau de conhecimento sobre a matéria. Do "outro lado" o que traz preocupação é o
fato de o Tribunal Superior Eleitoral insistir na utopia de que o sistema é 100% seguro,
não querer a impressão do voto e, pior ainda, não permitir que os partidos políticos
conheçam por completo o sistema operacional utilizado nas urnas. Será que este
procedimento é transparente?
183

Não obstante os argumentos técnicos, que por si só teoricamente já são suficientes,


existem experiências práticas de que o sistema de votação é vulnerável a fraudes; exemplo
disto são as eleições municipais do ano passado das cidades de Diadema-SP, Itaberaba-
BA e de minha querida Umuarama-PR e muitas outras que estão com as eleições sub
judice por fortes suspeitas de irregularidades nas maquinetas de votação.

Fazer parte do grupo seleto de pessoas que integram esta Casa, às vezes, custa o
esforço de uma vida inteira de dedicação, pois política é coisa séria. O senhor sabe o
quanto é prazeroso, gratificante e acima de tudo é dever cívico participar do processo
político de um país. Só que esta atual sistemática sui generis de votação utilizada no
Brasil, a qual nenhum outro dos mais de 45 países democráticos teve coragem de adotar,
está desestimulando muitos de participarem de uma eleição, em especial os mais jovens
(me incluo nesta situação), motivo: falta de confiabilidade no sistema. Fica um alerta: Este
mal que mata a democracia pode atingir você amanhã. Qualquer um está sujeito a este
mal.

Refletir é preciso. Está nas mãos de Vossas Excelências (deputados federais e


senadores da república) o futuro de uma nação. Pior do que a violência física é a violência
intelectual. No passado quem não se lembra do AI-5? Quiçá já não estejamos vivendo um
novo AI-5, silencioso e muito mais perigoso. O genial Bertold Brecht disse certa vez: "Há
prisões que nem imaginamos: Para alcançar a liberdade, vale sempre derrubar muros,
tentar construir pontes".

Fábio Henrique Alves.

Baseado nesta carta, Sr. Presidente, Sras. e Srs. Deputados, podemos observar como
o processo eleitoral do Brasil está desmoralizado, desorganizado e desacreditado. Quantas
184

pessoas dignas deixam de se candidatar e até mesmo de ganhar uma eleição por não
acreditar no processo eleitoral.
Deixo aqui meu abraço para o Fábio Henrique Alves, como para todos os jovens de
nosso País. Espero que, em breve, tudo isso que foi explicitado pelo nosso Fábio seja
realmente resolvido.
Que as autoridades respeitem realmente o povo brasileiro, criando definitivamente
mecanismos que funcionem com a maior clareza possível.

Era o que eu tinha a dizer.

Muito obrigado.
185

ANEXO V – DISCURSO FEITO PELO DEPUTADO FEDERAL RUBENS BUENO NA


SESSÃO DE 25/06/2002 SOBRE A INSEGURANÇA DO VOTO ELETRÔNICO

O SR. RUBENS BUENO (Bloco/PPS – PR. Sem revisão do orador.) – Senhor Presidente,
venho à tribuna discutir tema que deve provocar nos postulantes a um cargo eletivo e,
principalmente, na população, preocupação mais do que fundamentada: a segurança do
voto eletrônico.

Que o sistema eletrônico de votação deve ser rápido e moderno, não há dúvidas, mas qual o
seu grau de confiabilidade? infelizmente, pode-se afirmar que é praticamente zero. Hoje,
não há como o eleitor ter certeza de que realmente seu voto foi computado na urna
eletrônica para o candidato que escolheu.

A prática vem demonstrando que, em verdade, o sistema eletrônico de votação é


extremamente vulnerável e totalmente inseguro. Não há como apurar com eficácia as
fraudes nas urnas eletrônicas simplesmente pela impossibilidade de ser feita completa
auditoria das urnas.

Para tentar sanar tal falha, o Congresso Nacional pronunciou-se por meio de projeto de lei
que previa um sistema paralelo em papel, para que os votos fossem recontados, em caso de
existirem dúvidas dos eleitores quanto ao real destino dos seus votos.

Entretanto, o projeto teve sua versão original totalmente modificada pela lei aprovada pelo
presidente Fernando Henrique Cardoso. A recontagem dos votos - se necessária for - ficará
restrita a certas localidades, pois a impressão dos votos apenas será implantada em algumas
186

cidades nas eleições deste ano. Além disso, o Tribunal Superior Eleitoral vai disponibilizar
aos partidos somente parte dos programas utilizados nas urnas.

Extremamente importante também para a confiabilidade do processo seria a desvinculação


física do terminal no qual se digita o título de eleitor da urna eletrônica. A lei aprovada pelo
Presidente da República nada menciona a respeito deste ponto, pois, assim como as outras
modificações, toda a legislação foi articulada pelo Ministro Nelson Jobim. As Emendas
Jobim, como ficaram conhecidas, foram todas aprovadas depois da interferência do
Ministro junto a vários Senadores.

Aliás, será o próprio Ministro Nelson Jobim, à frente do TSE, quem presidirá as eleições
deste ano. Jobim tem estreitas relações com o candidato do PSDB à Presidência, José Serra,
que representa o atual Governo, que também estará mais do que envolvido nestas eleições,
por intermédio da Agência Brasileira de Inteligência, a ABIN. Tudo muito suspeito.

Os eleitores podem vir a presenciar uma grande fraude eleitoral se o candidato do Governo
não estiver à frente nas pesquisas eleitorais às vésperas da eleição. Esta é uma possibilidade
hoje totalmente respaldada por uma legislação que prevê, como auditoria destas eleições o
sorteio de 3% das urnas um dia antes da votação. A proposta é que o Juiz Eleitoral sorteie
as urnas que terão seus votos impressos, contados e conferidos com os respectivos boletins
de urna. Ora, sortear as urnas para auditagem antes da eleição é o mesmo que sortear, na
véspera do jogo de futebol, quais jogadores terão que fazer exame anti-doping. Assim, os
jogadores que não foram sorteados podem se dopar a vontade.

Inaceitável é que os eleitores sejam enganados ao votar nas urnas que fazem parte do
percentual de 97% que não será alvo da auditoria do TSE, pois quem perde com essa fraude
não é somente um time de futebol, mas uma nação inteira.
187

Faço este pronunciamento antenado com as críticas e sugestões da sociedade e, neste caso,
acato integralmente a proposta do universitário de Direito, Fábio Henrique Alves, que, de
forma democrática, cobra clareza e transparência no pleito eleitoral.

Muito obrigado.
188

ANEXO VI – CARTA DO SENADOR DA REPÚBLICA ALVARO DIAS A RESPEITO


DO ARTIGO QUE SE ENCONTRA NO ANEXO III DO PRESENTE TRABALHO

De : Sen. Álvaro Dias <AlvaroDias@senado.gov.br>


Enviado : sexta-feira, 22 de março de 2002 15:18:54
Para : 'Fábio Henrique Alves' <fabiohenrique_pr@hotmail.com>
Assunto : RES: Voto Eletrônico

Prezado Companheiro Fábio Henrique Alves,


Acuso, com satisfação, o recebimento de sua mensagem acompanhada do artigo sobre o
voto eletrônico, alertando-nos para os perigos de fraudes nas eleições que se avizinham.
Quero, nesta oportunidade, agradecer-lhe a colaboração e dizer que pela importância do
texto determinei que seja ele
incluído na pauta de estudos do nosso Gabinete. O momento é oportuno para firmar as
minhas expressões de estima e apreço.

Atenciosamente,

Alvaro Dias
189

ANEXO VII – COMENTÁRIO PUBLICADO NO FÓRUM DO VOTO ELETRÔNICO


PELO DOUTOR WALTER DEL PICCHIA, PROFESSOR TITULAR DA ESCOLA
POLITÉCNICA DA UNIVERSIDADE DE SÃO PAULO, A RESPEITO DO ARTIGO
QUE SE ENCONTRA NO ANEXO III DO PRESENTE TRABALHO.

De : Walter Del Picchia <wdeltapi@ig.com.br>


Responder para: voto-eletronico@pipeline.iron.com.br
Enviado : quarta-feira, 13 de fevereiro de 2002 07:48:11
Para : voto-eletronico@pipeline.iron.com.br
Assunto : [VotoEletronico] Fábio/Gazeta do Paraná

Aos listeiros
Saudações caranavalescas

Dia 9 de fevereiro passado estava em Foz de Iguaçu quando,


acidentalmente, dei de cara, no jornal do hotel, com um artigo sobre o voto eletrônico.
Pensei: - Outra propaganda desonesta do TSE, com enrolações dotipo "urna segura",
"confiem em nós", "o mundo nos inveja", "o grande-irmão está preocupado com sua
felicidade" etc.. Qual não foi minha surpresa quando deparei com artigo bem escrito,
explicando claramente a situaçãoatual da votação eletrônica (Projeto Requião/Tuma, Lei
Jobin), desmascarando a atuação do TSE (de modo um tanto veemente, até, mas dentro do
princípio "É preferível pecar por excesso do que por falta").
Tive a segunda surpresa ao ler o nome do autor: nossocompanheiro-listeiro Fábio, de Umuarama/PR,
acadêmico de Direito da Unipar. Minhas congratulações ao Fábio pelo importante artigo, em jornal de
circulação em todo o Paraná.
190

Quem quiser procurar, aí vão os dados: "Voto eletrônico: o que mudou", Gazeta do Paraná
(www.gazetadoparana.com.br), edição estadual, 09/02/2002,página 2, por Fábio Henrique Alves. Se o Fábio
tiver o registro eletrônico de seu artigo, solicito que o coloque na lista. Ele pode servir de base para cartas e
artigos explicativos sobre a situação do sistema eleitoral brasileiro pós-Lei Jobin. Ao Amilcar, peço que o
coloque na secção de artigos do Fórum; ele merece.
É só. Um abraço para o Fábio.

Walter Del Picchia


S.Paulo/SP
191

ANEXO VIII – COMENTÁRIO DO EDITORIAL DO PARTIDO FEDERALISTA A


RESPEITO DO ARTIGO QUE SE ENCONTRA NO ANEXO IIII DO PRESENTE
TRABALHO

O voto eletrônico é tema que muito preocupa. Países berços de tecnologias como EUA, Japão e Alemanha
não o adotaram - e poderiam tê-lo feito bem antes do Brasil - face aos inúmeros problemas e dúvidas
decorrentes, como citado no artigo adiante. Somente o voto materializado, que possa ser recontado quantas
vezes necessário for, representa a manifestação legítima de um eleitor em relação ao candidato ou partido, ou,
nenhum deles. Além de não facultativa, a obrigação imposta na maneira de cumprir com a regra, como a do
voto eletrônico, assalta a dignidade, fere preceitos constitucionais e do Estado de Direito e nos faz temer
quanto ao futuro de um País, cuja sociedade se encontra, cada vez mais, prensada pelo Governo, o qual surge
não mais como parte da própria Sociedade mas, antagônica à mesma. Especialmente quando esta parte, a do
Governo, perde a noção do ridículo, como se lerá mais ao final do artigo adiante. Caminhamos, como Nação,
muito mal.
192
193

ANEXO IX – MANIFESTO DOS PARTIDOS POLÍTICOS DE UMUARAMA/PR

A Lei 10.740/03 torna nossas eleições inauditáveis pois elimina a impressão do voto, como
determinava a lei anterior. Preocupados com a impossibilidade de recontagem dos votos na
urna eletrônica atual em caso de dúvida, os partidos políticos de Umuarama protocolaram
no TRE um requerimento, referendado pela Câmara Municipal, exigindo, nas próximas
eleições, o uso de urnas com impressora para que o eleitor possa certificar-se de que seu
voto foi corretamente registrado.

MANIFESTO DE UMUARAMA
MANIFESTO DOS PARTIDOS POLÍTICOS DE UMUARAMA

EXMA.SRA. DRA. JUIZA DAS 89ª E 202ª ZONAS ELEITORAIS


DAaCOMARCAaDEaUMUARAMA,aPR

Os Partidos Políticos da cidade de Umuarama, neste ato representados pelos seus


representantes Legais, vêm à presença de Vossa Excelência, requerer para a próxima
Eleição Municipal no ano de 2004, o Sistema de Voto Eletrônico com Impressor Externo
ouAVOTOaIMPRESSO.

É unânime entre os eleitores que o Sistema Eletrônico de votação tornou o processo


mais ágil e prático, porém mantém a dúvida quanto ao destino de seu voto, já que a votação
é virtual e não permite a recontagem dos votos,
194

emacasoadeadúvidasanoaresultadoadaeleição.

Com a implantação do VOTO IMPRESSO essa dúvida é totalmente sanada, pois o


eleitor vê o seu voto impresso no papel, com materialidade, e no caso de dúvidas, permite
recontagem dos votos, tornando assim o
SistemaaEleitoralaEletrônicoaBrasileiro,aoamaisadinâmicoaeamodernoadoamundo.

Nestes Termos,

Pedem Deferimento.

Umuarama, 19 de Agosto de 2003.

Partidos Políticos em Ordem Albafética:

PAN - Benedito Jacinto da Silva

PDT - Moacir SIlva

PFL - José Celso Zolin

PHS - Carlos Roberto Dota

PL - Paulo Castelani

PMDB - Antônio Comparsi de Mello

PPS - Luiz Renato Ribeiro de Azevedo


195

PRP - Fábio Henrique Alves

PRTB - Milton Alves de Oliveira

PSB - Aricídio Cassiano Júnior

PSC - José Cícero da Silva Laurentino

PSDB - Alexandre Ceranto

PSDC - Cleverson Alvarenga

PT - Edilson José Gabriel

PTB - Marcos Aurélio Superti

PTN - Antônio Otto Gonçalves

PV - Valentin Fernandes Cardoso

"O maior castigo para quem não gosta de política é ser governado
pelos que gostam" (Arnold Toynbee)
196

ANEXO X – APOIO DA CÂMARA DOS VEREADORES AO MANIFESTO DOS


PARTIDOS POLITICOS DE UMUARAMA (VIDE ANEXO IX)

MANIFESTO DE UMUARAMA
APOIO DA CÂMARA DOS VEREADORES

CÂMARA MUNICIPAL DE UMARAMA


ESTADO DO PARANÁ

Umuarama, 10 de setembro de 2003.

Exma. Sra.
Drª. Márcia Andrade Gomes Bosso
MM. Juíza da 202ª Zona Eleitoral
Nesta

MM. Juíza:

Os Vereadores abaixo assinados, vêm, através do presente, manifestarem total apoio


aos Partidos Políticos de Umuarama, no que se refere ao requerimento formulado em 19 de
agosto de 2003, endereçado à Justiça Eleitoral, para que, na próxima eleição municipal, seja
implantado o Sistema de Voto Eletrônico com Impressor Externo ou VOTO IMPRESSO,
conformeaprevêaaaLeian.ºa10.408a(LeiaRequião).
197

Apoiamos a reivindicação, pois, em contato diário com o, eleitor, obtivemos a


afirmação de que o Sistema Eletrônico de Votação tornou o processo mais ágil e prático,
mas que há dúvidas quanto ao destino do voto, uma vez que a votação é virtual e não
permite a sua recontagem em caso de dúvidaanoaresultadoadaaeleição.

A implantação do VOTO IMPRESSO viria sanar o problema, pois o eleitor passaria


ter a comprovação de seu voto impresso no papel, com materialidade, o que, em caso de
dúvida, permitiria a recontagem, tornando o
SistemaaEleitoralaEletrônicoaBrasileiroaoamaisadinâmicoaeamaisamodernoadoamundo.

No ensejo, expressam protesto da mais alta estima e distinta consideração.

Atenciosamente,

Ana Maria Gonfio


Antônio Milton Siqueira
Arnaldo Rodrigues da Silva
Celso Luiz Pozzobom
David Penido
Dr. Paulo Carneiro
Dra. Cleusa Braga Franquini
Eduardo Mello
Inácio Pereira Pinto
José Cícero da Silva Laurentino
Lucilênio Alvares Palomo
Luiz Fernando de Melo Costa
Marcelo Derenusson Neli
Maria José Roque Simões
198

Newton Soares do Nascimento


Rosilene Aparecida Torcheti
Sebastião de Mendonça Xavier Ribeiro
Sidmar Aparecido Vasiliausha
Valdecir Pascoal Mulato
199
ANEXO XI – ARTIGO: DEMOCRACIA DOENTE (PORQUE SERÁ QUE DENTRE
OS MAIS DE 45 PAISES DEMOCRÁTICOS SOMENTE O BRASIL ADOTOU O
SISTEMA TOTALMENTE ELETRÔNICO DE VOTAÇÃO?

DEMOCRACIA DOENTE

No passado quando o povo brasileiro não tinha o supremo direito de participar do processo eleitoral,
pois o direito de votar e ser votado estavam suprimidos pelo atual regime político, milhares de pessoas
principalmente através do Movimento Diretas Já, lutaram por este direito, alguns dando a sua própria vida. O
que de fato marcou esta luta pelo direito de poder participar ativamente do processo político foi sem duvida a
vontade e , sobretudo a esperança dos cidadãos em poderem participar das eleições.

Mais uma vez ficou comprovado que a voz do povo é a voz de Deus. Como o saudoso Rui Barbosa já
dizia não se pode enganar o povo todo para sempre. Passado esse triste capitulo da historia do Brasil, adveio
a democracia. Enfim o poder voltava para as mãos do povo, alias de onde nunca deveria ter saído. Quanta
alegria do povo podendo votar e ser votado, um clima de efervescência de idéias. A cada comício, carreata,
reunião política o povo se interava mais sobre o que estava ocorrendo no País.

Atualmente parece que esta tudo bem com a democracia, eleições direta, voto secreto, direito do
cidadão de votar e ser votado. A verdade é que a democracia esta doente. Isto mesmo doente e pior em estado
terminal. O nome da doença é falta de confiabilidade no atual sistema de votação que utiliza as famigeradas
maquinetas eletrônicas. É que uma eleição para ser considerada como democrática deve ser transparente, mas
o que se entende por eleição transparente?

Simples: Aquela que o eleitor tem certeza de que realmente o seu voto foi computado para o candidato
que votou. E infelizmente o atual sistema não proporciona esta certeza. Motivos técnicos para esta
desconfiança, são vários, na internet a um fórum de discussões formados por técnicos em informática
(www.votoseguro.org.), nesta pagina estão expostos motivos de sobra para desconfiar da atual sistemática
de votação. Mas, sobretudo a falta de confiabilidade é uma questão lógica, pois o atual sistema eletrônico de
votação não permite recontagem de votos, os partidos políticos não conhecem por completo o software da
urna eletrônica e pior, a única garantia de que o sistema é confiável é uma garantia verbal dada pelo Tribunal
Superior Eleitoral. Por obvio com o devido respeito, garantia totalmente insuficiente.

O problema é que urna eletrônica é uma maquina, por trás da maquina a um homem, homem este que
por natureza é corruptível, portanto precisa sempre estar sob vigia. Não seria melhor imprimir um
comprovante do voto, para em caso de duvidas se fazer uma recontagem dos votos? Estas duvidas sobre a
confiabilidade do atual sistema eletrônico de votação, esta desestimulado muitas pessoas de disputarem
eleições, em especial os mais jovens.

Diante do atual sistema eletrônico de votação que utiliza as obscuras urnas eletrônicas
,como pode alguém ter animo de disputar eleições? Já não se fazem eleições como
antigamente, coisas da “Globalização”. O povo brasileiro precisa ficar em estado de alerta,
pois esta em jogo a Democracia. Porque será que dentre os mais de 45 paises
democráticos somente o Brasil adotou o sistema totalmente eletrônico de votação,
utilizando as maquinetas de votar?
11 PESQUISA ACADÊMICA

11.1 DADOS OBTIDOS JUNTO À PLATAFORMA LATTES DO CNPQ

11.1.1 GRUPOS DE PESQUISA EM DIREITO E INFORMÁTICA – DIREITO


ELETRÔNICO

FONTE: CNPq – http://lattes.cnpq.br/buscaoperacional


1. Gr: Direito Eletrônico e Cidadania - UCP
Li: José Carlos de Araújo Almeida Filho
AP: Direito

2. Gr: Informática Jurídica, direito e tecnologia - UFSC


Li: Aires Jose Rover
AP: Direito

3. Gr: O Direito no Comércio Eletrônico - UEL


Li: Valkíria Aparecida Lopes Ferraro
AP: Direito

11.2 DIREITO ELETRÔNICO E CIDADANIA

Grupo de Pesquisa
Direito Eletrônico e Cidadania 


Identificação  Recursos Humanos  Linhas de Pesquisa  Indicadores do Grupo 

Identificação 
Dados básicos 
Nome do grupo: Direito Eletrônico e Cidadania 
Status do grupo: certificado pela instituição 
Ano de formação: 2002 
Data da última atualização: 25/02/2004 07:41 
Líder(es) do grupo: José Carlos de Araújo Almeida Filho - josecarlos@direitoprocessual.org.br

 Aires Jose Rover - airesjr@ccj.ufsc.br 


Área predominante: Ciências Sociais Aplicadas; Direito 
Instituição: Universidade Católica de Petrópolis - UCP 
Órgão: Faculdade de Direito  Unidade: Departamento de Direito Privado 
Endereço 
Logradouro: Rua Benjamin Constant, 213 
Bairro: Centro  CEP: 25600000 
Cidade: Petropolis  UF: RJ 
Telefone: 22375062  Fax: 
E-mail: almeidaf@compuland.com.br  Home page: http://www.direito.ucp.br 
Repercussões dos trabalhos do grupo 
Grupo destinado ao estudo sistemático do novo instituto jurídico que vem sendo ampliado com o uso da informática.
O tema Direito Eletrônico e Cidadania busca, desta forma, conciliar a informática com o acesso à Justiça e outros
Direitos Fundamentais. 

Recursos humanos 
Pesquisadores  Total: 5
Aires Jose Rover  Túlio Lima Vianna 
José Carlos de Araújo Almeida Filho  Valkíria Aparecida Lopes Ferraro 
Josília Fassbender Barreto Nascimento  
Estudantes  Total: 6
Ana Paula Peixoto Morais  Rodrigo Monteiro Camara 
Daniel Tercariol Vitral  Rogério Martins de Paula 
Estela Cristina Nogueira Domingues de Araújo Almeida  Tatiana Mendes da Fonseca 
Técnicos  Total: 3
Camila Salvini Affonso Salerno de Freitas - Graduação - Assistente de Pesquisa 
David Paterman Brasil - Graduação - \Outra Função 
Diego Antonio Ferreira Villa - Graduação - Assistente de Pesquisa 

Linhas de pesquisa  Total: 4

• Direito Eletrônico e Cidadania


• Direito Eletrônico e Crimes na Informática
• Direito Eletrônico?
• Documento Eletrônico

Relações com o setor produtivo  Total: 1

• Instituto Brasileiro de Direito Eletrônico - IBDE

Indicadores de recursos humanos do grupo 


Integrantes do grupo  Total 
Pesquisador(es)  5

Estudante(s)  6

Técnico(s)  3

11.3 INFORMÁTICA JURÍDICA, DIREITO E TECNOLOGIA

Grupo de Pesquisa
Informática Jurídica, direito e tecnologia 


Identificação  Recursos Humanos  Linhas de Pesquisa  Indicadores do Grupo 

Identificação 
Dados básicos 
Nome do grupo: Informática Jurídica, direito e tecnologia 
Status do grupo: certificado pela instituição 
Ano de formação: 2000 
Data da última atualização: 10/07/2002 18:46 
Líder(es) do grupo: Aires Jose Rover - airesjr@ccj.ufsc.br 
 Luiz Adolfo Olsen da Veiga - olsen@ccj.ufsc.br

Área predominante: Ciências Sociais Aplicadas; Direito 


Instituição: Universidade Federal de Santa Catarina - UFSC 
Órgão:  Unidade: Departamento de Direito Público e Ciência
Política 

Endereço 
Logradouro: campus universitario 
Bairro: trindade  CEP: 88040900 
Cidade: Florianopolis  UF: SC 
Telefone: 3319902  Fax: 
E-mail: airesjr@ccj.ufsc.br  Home page: http://infojur.cc.ufsc.br 
Repercussões dos trabalhos do grupo 
A principal repercussão dos trabalhos do grupo será apresentar uma discussão quase inédita, tendo em vista o
pequeno numero de juristas estudiosos do assunto. Por outro lado, será de suma importância haja visto a enorme
repercussão que a temática tem apresentado perante toda a sociedade. Por fim, além de produção teórica, temos o
objetivo de análises e construção de sistemas práticos de computação voltados para o direito. 

Recursos humanos 
Pesquisadores  Total: 6
Aires Jose Rover  Marcio Campos 
Fernando Kinoshita  Marco Antônio Machado Ferreira de Mello 
Luiz Adolfo Olsen da Veiga  Omar Kaminski 
Estudantes  Total: 11
Alex Cristiano Hammes  Marcos Vinicius Prudente 
Anderson Alves Elesbão  Melina de Souza Rocha 
Cláudia Servilha Monteiro  Patrícia Aurélia Del Nero 
Clóvis Eduardo Malinverni da Silveira  Thais Helena Bigliazzi Garcia 
Djônata Winter  William Smith Kaku 
Felipe Eduardo Hideo Hayashi  
Técnicos  Total: 1
Marilda Aparecida de Oliveira Effting - Especialização - Supervisor 

Linhas de pesquisa  Total: 5

• Comercio eletronico
• Documentacao e processos digitais com validade juridica
• Informática Jurídica e direito da informática
• Inteligência artificial e direito
• governo eletronico

Relações com o setor produtivo  Total: 0

Indicadores de recursos humanos do grupo 


Integrantes do grupo  Total 
Pesquisador(es)  6

Estudante(s)  11

Técnico(s)  1

11.4 O DIREITO NO COMÉRCIO ELETRÔNICO

Grupo de Pesquisa
O Direito no Comércio Eletrônico 


Identificação  Recursos Humanos  Linhas de Pesquisa  Indicadores do Grupo 

Identificação 
Dados básicos 
Nome do grupo: O Direito no Comércio Eletrônico 
Status do grupo: certificado pela instituição 
Ano de formação: 2002 
Data da última atualização: 22/05/2003 12:49 
Líder(es) do grupo: Valkíria Aparecida Lopes Ferraro - valkiria@sercomtel.com.br
Área predominante: Ciências Sociais Aplicadas; Direito 
Instituição: Universidade Estadual de Londrina - UEL 
Órgão: Centro de Estudos Sociais Aplicados  Unidade: Departamento de Direito Privado 
Endereço 
Logradouro: Capus Universitário, s/n, sala 412 
Bairro: Campus Universitário  CEP: 86055900 
Cidade: Londrina  UF: PR 
Telefone: 33241620  Fax: 
E-mail: rogerdireito@bol.com.br  Home page: 

Repercussões dos trabalhos do grupo 




Recursos humanos 
Pesquisadores  Total: 1

Valkíria Aparecida Lopes Ferraro  


Estudantes  Total: 5
Patrícia Novaes Navarro  Tatiana Peghini Pires da Silva 
Roberta Alyce Katayama  Thaís Silva Bispo 
Rogério Martins de Paula  
Técnicos  Total: 0

Linhas de pesquisa  Total: 2

• Comércio Eletrônico
• Tecnologias da Informática Aplicadas ao Direito

Relações com o setor produtivo  Total: 0

Indicadores de recursos humanos do grupo 


Integrantes do grupo  Total 
Pesquisador(es)  1
Estudante(s)  5

Técnico(s) 
12 JURISPRUDÊNCIA

12.1 JURISPRUDÊNCIA ENVIADA POR OMAR KAMINSKI160

HABEAS DATA Nº 2004.01.00.005881-7/AM


Processo na Origem: 199801000233569
RELATOR(A) : DESEMBARGADOR FEDERAL I'TALO FIORAVANTI SABO
MENDES
IMPETRANTE : WALDEMAR RIBEIRO DE LIMA
IMPETRADO : DESEMBARGADOR FEDERAL DA 4A TURMA DO TRIBUNAL
REGIONAL FEDERAL DA 1A REGIAO
DECISÃO
Vistos, etc.
WALDEMAR RIBEIRO DE LIMA, qualificado na inicial, impetrou o presente habeas data
perante o eg. Superior Tribunal de Justiça, requerendo a concessão do writ "(...) com o fim
de se determinar sejam prestadas as informações pelo Egrégio Tribunal Regional Federal da
Primeira Região, no tocante ao Recurso de Apelação Criminal referente ao processo nº
1997.32.00.005630-3" (fl. 06).

160
Advogado em Curitiba, especialista em Direito Comercial Internacional e especializado
em Direito da Informática, com extensão em Internet Law no Berkman Center for Internet
and Society, Harvard Law School, EUA. Diretor de Internet do Instituto Brasileiro de
Política e Direito da Informática (IBDI), com sede em Recife/PE. Coordenador do Grupo
de Trabalho de Tecnologia da Informação (GT-Info) da OAB/PR. Integrante de Projetos
relacionados ao software livre e inclusão digital. Professor-tutor habilitado para o curso de
Direito e TI da FGV Online/RJ. Organizador da obra "Internet Legal - O Direito na
Tecnologia da Informação" (Juruá, 2003). Co-autor das obras: "Direito e Informática"
(Manole, 2004); "Conflitos sobre Nomes de Domínio" (RT, 2003); "Propriedade Intelectual
& Internet" (Juruá, 2002); "Direito da Informática - Temas Polêmicos" (Edipro, 2002);
"Privacidade na Internet" (Edipro, 2001); "Direito, Sociedade e Informática" (Fund.
Boiteux, 2000). Palestrante em diversos congressos nacionais e internacionais. 
A em. Ministra Laurita Vaz, ao apreciar a inicial, constatou a incompetência do eg.
Superior Tribunal de Justiça para processar e julgar o writ, determinando a remessa dos
autos a este Tribunal Regional Federal (cf. decisão de fl. 10).
Em defesa de sua pretensão, o impetrante alega, verbis:
"Ocorre que até a presente data não conseguiu obter informações junto àquele Egrégio
Tribunal, que não tem atendido as petições do réu, e ora impetrante, solicitando cópia do
acórdão proferido na apelação, ou na inocorrência do julgamento, o extrato de
acompanhamento processual.
O impetrante encontra-se recolhido a estabelecimento prisional, o que impossibilita efetuar
consultas via internet.
Foram efetuadas 4 solicitações até a presente data" (fl. 04).
Em que pesem as alegações do impetrante, impende salientar não ter ele se desincumbido
de ônus que lhe era próprio, qual seja, instruir a petição inicial com prova da suposta
omissão no atendimento a seus requerimentos, requisito esse previsto expressamente no
inciso I, do parágrafo único, do art. 8º, da Lei nº 9.507/97.
Merece ser destacado, sobre o tema, que o eg. Supremo Tribunal Federal, ao apreciar o
RHD nº 22-8/DF, em sessão plenária realizada em 19/09/91, antes, portanto, da Lei nº
9.507/97, proferiu o acórdao da lavra do em. Ministro CELSO DE MELLO, em cuja
ementa lêse:
"HABEAS DATA - NATUREZA JURÍDICA - REGIME DO PODER VISÍVEL COMO
PRESSUPOSTO DA ORDEM DEMOCRÁTICA - A JURISDIÇÃO CONSTITUCIONAL
DAS LIBERDADES -SERVIÇO NACIONAL DE INFORMAÇÕES (SNI) - ACESSO
NÃO RECUSADO AOS REGISTROS ESTATAIS - AUSÊNCIA DO INTERESSE DE
AGIR - RECURSO IMPROVIDO.
- A Carta Federal, ao proclamar os direitos e deveres individuais e coletivos, enunciou
preceitos básicos, cuja compreensão é essencial a caracterização da ordem democrática
como um regime do poder visível.
- O modelo político-jurídico, plasmado na nova ordem constitucional, rejeita o poder que
oculta e o poder que se oculta. Com essa vedação, pretendeu o constituinte tornar
efetivamente legítima, em face dos destinatários do poder, a prática das instituições do
Estado.
- O habeas data configura remédio jurídico-processual, de natureza constitucional, que se
destina a garantir, em favor da pessoa interessada, o exercício de pretensão jurídica
discernível em seu tríplice aspecto: (a) direito de acesso aos registros; (b) direito de
retificação dos registros e (c) direito de complementação dos re gistros.
- Trata-se de relevante instrumento de ativação da jurisdição constitucional das liberdades,
a qual representa, no plano institucional, a mais expressiva reação jurídica do Estado às
situações que lesem, efetiva ou potencialmente, os direitos fundamentais da pessoa,
quaisquer que sejam as dimensões em que estes se projetem.
- O acesso ao habeas data pressupõe, dentre outras condições de admissibilidade, a
existência do interesse de agir. Ausente o interesse legitimador da ação, torna-se inviável o
exercício desse remédio constitucional.
- A prova do anterior indeferimento do pedido de informação de dados pessoais, ou da
omissão em atendê-lo, constitui requisito indispensável para que se concretize o interesse
de agir no habeas data. Sem que se configure situação prévia de pretensão resistida, há
carência da ação constitucional do habeas data" (sem grifo no original).
(STF. Tribunal Pleno. RHD 22/DF, Rel. Min. MARCO AURÉLIO, Rel. acórdão Min.
CELSO DE MELLO, DJ 01.09.95, p. 27378).
Importante frisar que, em seu voto, o em. Ministro CELSO DE MELLO, Relator para o
acórdão, asseverou:
"O habeas data, como já ressaltado, é uma ação civil, de índole constitucional, concedida ao
titular de direito injustamente ofendido por ilegalidade ou abuso de poder, que se destina a
obter dos juízes e tribunais uma ordem concreta de satisfação da pretensão jurídica de
acesso, retificação e/ou complementação de registros, informáticos ou não.
O acesso ao remédio jurídico-constitucional do habeas data submete-se, portanto, como
típica ação judicial de natureza civil que é, aos requisitos de procedibilidade fixados na lei
geral que é o Código de Processo Civil - e que se traduzem nas condições da ação.
Dentre estes requisitos de admissibilidade do jus actionis, está o interesse de agir cuja
noção conceitual, tanto no plano do direito comparado como no plano do direito positivo
nacional, não se expõe a qualquer disceptação, na medida em que se define como a
necessidade da parte de ingressar em juízo, em face de obstáculo ilegítimo que lhe tenha
sido oposto por outrem - o detentor do banco de dados, no caso.
Não é por outra razão que o art. 3º do Código de Processo Civil impõe que:
"Para propor ou contestar ação é necessário ter interesse e legitimidade."
É por isso mesmo que JOSÉ FREDERICO MARQUES ("Manual de Direito Processual
Civil", vol. 1/174, item nº 136, 13ª ed., 1990, Saraiva) adverte:
"Para que a ação, no entanto, se apresente viável, possibilitando ao autor praticar atos
processuais até obter a tutela jurisdicional, previstas estão, no Código de Processo Civil,
três condições fundamentais: a) o interesse de agir; b) a legitimação ad causam; e c) a
possibilidade jurídica do pedido (art. 267, VI).
Trata-se de condições indeclináveis para a admissibilidade da tutela jurisdicional e que se
ligam intimamente à pretensão deduzida em juízo. Ausente uma delas, o Estado não
prestará essa tutela, porquanto, em tal hipótese, ainda que exista litígio configurável
juridicamente, o juiz não o poderá solucionar.
...................................................................................................................
Do mesmo modo pelo qual não se confunde a ação com a pr etensão ajuizada, também não
se confunde interesse de agir com interesse em exigir.
Somente pode exigir legitimamente o cumprimento da obrigação aquele que nisso tenha
legítimo interesse. E como interesse significa a posição favorável de uma pessoa no tocante
a um bem, é preciso que a lei preveja essa situação da pessoa quanto ao bem, para que este
possa ser exigido ou reclamado, isto é, para que possa tornar-se objeto de uma pretensão
legítima.
Mas, se a pretensão encontra resistência ou fica desatendida, outro interesse aparece: é o de
ser obtida a tutela jurisdicional, para que se resolva o conflito litigioso que com isto se
provocou. É exclusivamente a esse interesse que se referem os arts. 3º e 4º do Código de
Processo Civil.
Existe, portanto, o interesse de agir quando, configurado o litígio, a providência
jurisdicional invocada é cabível à situação concreta da lide, de modo que o pedido
apresentado ao juiz traduza formulação adequada à satisfação do interesse contrariado, não
atendido, ou tornado incerto (...)."
Ao cuidar especificamente do tema, pondera J. J. CALMON DE PASSOS ("Mandado de
Segurança Coletivo, Mandado de Injunção, Habeas Data, Constituição e Processo", p. 146,
1989, Forense) que, verbis:
"O direito à informação de dados pessoais é exercitável diretamente contra a entidade
detentora e utilizadora dessas informações. Como qualquer direito subjetivo, autoriza
formular-se a pr etensão perante aquele a que está obrigada juridicamente. Só o
inadimplemento desse dever por quem obrigado justifica a impetração do habeas data.
Assim, a prova da recusa, explícita ou implícita (omissão no responder ao pedido de
informações ou retardamento no fazê-lo), impõe-se, para que se configure o interesse
processual no habeas data. Deve, portanto, preceder ao ajuizamento a solicitação,
devidamente formalizada e comprovada, da prestação das informações pessoais desejadas."
(grifei)
Impossível, ausente o interesse legitimador da ação, o exercício desse direito público
subjetivo. Impõe-se, por isso mesmo, que o autor demonstre a existência de uma pretensão
resistida. Esta re sistência, que se vê traduzida na ocorrência de obstáculo que impede o
gozo de um direito pelo requerente, deve manifestar-se na verificação real, prévia e
concreta de um óbice oposto pela parte contrária, em ordem a evidenciar que a invocação
da tutela jurisdicional se justifica e se torna necessária em face de impedimento, jurídico ou
de fato, que inviabilize a satisfação de uma determinada pretensão de direito material.
No caso - e tal como ressaltado pela Procuradoria-Geral da República em seu douto parecer
- inocorre situação de pretensão resistida, eis que ausente qualquer obstáculo prévio de
índole estatal, razão pela qual impunha-se reconhecer o Autor como carecedor da presente
ação e, em conseqüência, declarar extinto o processo, sem julgamento de mérito.
Correta a decisão recorrida, peço vênia para negar provimento ao presente recurso
ordinário".
Deve ser também acrescentado que, data venia de eventual entendimento em contrário, a
edição da Lei nº 9.507/97 não alterou esse posicionamento, considerando o disposto em seu
art. 8º, parágrafo único, inciso I, em que se lê:
"Art. 8º. A petição inicial, que deverá preencher os requisitos dos arts. 282 a 285 do Código
de Processo Civil, será apresentada em duas vias, e os documentos que instruírem a
primeira serão re produzidos por cópia na segunda.
Parágrafo único. A petição inicial deverá ser instruída com pr ova:
I - da recusa ao acesso às informações ou do decurso de mais de 10 (dez) dias sem decisão".
Resulta, assim, que a inobservância do acima transcrito dispositivo legal conduz à aplicação
do art. 10, caput, da acima referida Lei nº 9.507/97, onde se lê:
"Art. 10. A inicial será desde logo indeferida, quando não for o caso de habeas data, ou se
lhe faltar algum dos requisitos previstos nesta Lei."
Em conseqüência, não é de se ter, data venia, por juridicamente admissível a impetração de
habeas data, quando não comprovada a alegada omissão da autoridade apontada como
coatora em franquear acesso às informações de interesse do impetrante.
No caso em exame, considerando que o impetrante não comprovou, data venia, a alegada
omissão na apreciação de suas solicitações, impõe-se o indeferimento da inicial, na forma
do caput do anteriormente transcrito art. 10, da Lei nº 9.507/97.
Diante disso, nos termos do acima referido art. 10, caput, da Lei nº 9.507/97, indefiro a
petição inicial, extinguindo, em conseqüência, o processo, sem julgamento do mérito, na
forma do estabelecido no art. 267, I, do Código de Processo Civil, com as conseqüências de
lei.
Considerando que o impetrante encontra-se preso, proceda a Secretaria à sua intimação
pessoal, por intermédio de Oficial de Justiça, acostando-se ao mandado, por medida de
economia processual, o andamento processual da apelação criminal mencionada na petição
inicial.
Intime-se.
Brasília-DF, 5 de março de 2004.
ÍTALO FIORAVANTI SABO MENDES
Desembargador Federal
Relator
(DJ 16/03/04)
13 GRUPO DE PESQUISA ESTUDA PROCEDIMENTOS DE DIREITO
ELETRÔNICO COMO FORMAS DE AMPLIAÇÃO DO ACESSO À
JUSTIÇA

Pesquisador responsável: José Carlos de Araújo Almeida Filho


Entidades: Universidade Católica de Petrópolis e Instituto Brasileiro de Direito Eletrônico

e-mail: josecarlos@direitoprocessual.org.br

Palavras-chave: acesso à justiça; cidadania; novos meios de acesso ao Judiciário

Área e sub-área do conhecimento: Ciências Sociais Aplicadas; Direitos Especiais

13.1 O QUE É A PESQUISA?

Com os avanços tecnológicos e digitais das últimas décadas surgiu um novo campo de
estudos jurídicos, denominado, por alguns especialistas, de Direito Eletrônico.

O nome deriva do fato que esta aplicação da tecnologia não se limita à informática, mas
abarca diversos meios que são próprios da eletrônica, como o fax e o próprio correio
eletrônico (e-mail), além de outros meios que envolvem as telecomunicações.

Esse novo campo do Direito não apresenta, entretanto, qualquer regulamentação até o
presente momento. O que existe hoje em nosso país é uma grande produção acadêmica.
Contudo, em termos legislativos, pouco avançamos, ao contrário de países como Portugal,
onde o procedimento eletrônico já se encontra inserido nas leis.

Por se tratar de matéria nova, há, ainda, grande rejeição no que se refere a uma
sistematização do Direito Eletrônico. Este é um anacronismo ante o qual pesquisadores da
Universidade Católica de Petrópolis vêm reagindo, através da criação de um grupo de
pesquisas que se propõe a estudar as bases jurídicas e os procedimentos operacionais do
Direito Eletrônico, propondo formas de sua aplicação no contexto legal do país, entendendo
este Direito como uma nova forma de acesso à Justiça e, portanto, à plena Cidadania.

O pressuposto básico é que num Estado Democrático de Direito, a maior conquista do ser
humano é o acesso ao Judiciário.

13.2 COMO É FEITA A PESQUISA?

A Universidade Católica de Petrópolis é uma das únicas instituições brasileiras a pesquisar


o Direito Eletrônico. Seu foco é Direito Eletrônico e Cidadania.

Os procedimentos de pesquisa têm se centrado no estudo comparado da legislação de


outros países e no exame dos escassos projetos de lei em tramitação no Congresso,
buscando caminhos para convencer e superar a grande resistência encontrada no executivo.

A pesquisa jurídica também examina, à luz do conhecimento jurídico, contra-argumentos à


viabilidade do Direito Eletrônico como acesso à justiça, em especial aquele que afirma ser
esta uma possibilidade reservada somente aos mais abastados

Além disso, o grupo tem prestado assessoria a Tribunais, Corregedorias e outras instâncias
do Judiciário, interessadas em implantar procedimentos do Direito Eletrônico, como é o
caso do Tribunal Regional Federal da 2a. Região, um dos precursores no envio de petições
via Internet. Contudo, esta não é uma realidade nacional, ainda que o Brasil seja o 9º país
do mundo em hosts na Internet .
As objeções ao procedimento eletrônico são analisadas sob vários prismas. Os itens mais
freqüentes para justificar a resistência ao uso de meios eletrônicos no Judiciário são:
resistência ao uso do computador como ferramenta avançada de trabalho;
dificuldade no manuseio do computador; e
preconceito, na afirmativa que os procedimentos eletrônicos são acessíveis apenas a
minorias.

As duas primeiras resistências extrapolam o campo desta pesquisa, enquanto a terceira é de


fato preocupante, pois esconde que o uso da informática e de outros meios eletrônicos
agiliza o Judiciário o que, de forma alguma, restringe-se a uma pequena parcela da
população.

Por outro lado o grupo busca equacionar problemas reais da informática judiciária, como os
custos elevados, com a necessidade, apontada no próprio governo federal, de impedir a
chamada exclusão digital.

A divulgação destes estudos em Direito Eletrônico visa conscientizar os operadores do


direito quanto ao uso dos meios eletrônicos como forma de ampliação da cidadania.

Segundo os estudos de casos, os processos eletrônicos não elitizam a Justiça, nem criariam
uma casta de incluídos ou privilegiados acobertados por formas eletrônicas de
processamento. Entretanto, os estudos destacam que a criação de processos eletrônicos não
pode excluir os processos convencionais, pois seria utopia no Brasil hoje.
As análises têm focado o Direito Eletrônico sob o prisma interno do Judiciário e sob o
prisma do jurisdicionado (todos aqueles que buscam a Justiça e submetem-se a seus
processos e decisões).

Do ponto de vista do Judiciário já não se tem a menor dúvida que procedimentos digitais
podem ser de grande valia para os magistrados. Os e-fillings, ou arquivos digitais, podem
facilitar muito a vida dos magistrados, como já se discute no exterior.

Sentenças podem ser arquivadas em meios magnéticos e disponibilizadas na Internet,


através de sites seguros. As chamadas Chaves Públicas, introduzidas na legislação
brasileira por medida provisória, e que não passam de sistemas de autenticação eletrônica
de documentos bastante burocratizados, poderiam ser dispensadas.

A pesquisa destaca também que o Brasil não possui uma agência reguladora para a Internet,
existindo, em verdade, uma figura anômala em termos de Direito Administrativo, o Comitê
Gestor da Internet, que, por sua vez, delegou poderes à FAPESP para promover a liberação
de domínios na web. Não sendo o Comitê uma agência reguladora, nem autarquia nem
pessoa jurídica com personalidade, tipifica-se a figura anômala.

Além disso, nos trabalhos de assessoria dos pesquisadores para instâncias jurídicas
interessadas (como o TRF da 2º Região) não se vislumbraram maiores problemas para a
implantação da comunicação de atos processuais por meios eletrônicos.

Já do ponto de vista do jurisdicionado é preciso destacar, conforme os pesquisadores, que o


uso dos processos eletrônicos é proposto apenas para aqueles que o desejarem. Não se trata
de um modelo padrão de acesso ao Judiciário., ao menos agora Contudo, para os “incluídos
digitais”, o uso do processo eletrônico seria mais rápido, proporcionando desafogo do
Judiciário e, conseqüentemente, maior agilidade no procedimento padrão.

Entretanto a história demonstra as resistências populares quando se está diante da


tecnologia. Gutenberg, o inventor da prensa de tipos móveis que acabou com os escribas, e
Dumont, criador do avião que simplificou as viagens, são exemplos clássicos. No campo do
Direito Eletrônico brasileiro, por paradoxo, os meios menos seguros são os mais aceitos,
como o fac-símile e as transmissões por telex. Daí a necessidade, apontada nas conclusões
do estudo, de conscientizar o jurisdicionado que o processo eletrônico é benéfico e que não
proporcionará maiores exclusões sociais.

13.3 IMPORTÂNCIA DA PESQUISA

A pesquisa é de grande utilidade, pois poderá subsidiar a implantação de sistemas


operacionais práticos, no âmbito do Judiciário, como o envio das citações e intimações
eletrônicas, já previstas em lei. Isto acarretará maior celeridade nos processos, abrindo
caminho para a implementação total do chamado “processo eletrônico”, que dispensa a
utilização de papel.

Mas o mais importante, para os pesquisadores, é a demonstração de que a implementação


de um processo eletrônico não se apresenta como idéia utópica. Apenas não é possível, de
imediato, a implantação do sistema inteiramente automatizado e digital, tendo em vista as
resistências acima aludidas. Porém é fato que, não obstante as resistências acadêmicas,
políticas e populares, a inserção de um processo eletrônico no Judiciário aponta para a
maior conquista da cidadania, que é o acesso à Justiça.
Neste momento, a implantação, já em curso, no âmbito de Juizados Especiais, de
procedimentos eletrônicos utilizados para a comunicação de atos processuais, refletirá de
forma positiva nas pessoas físicas e jurídicas sujeitas aos atos de Justiça e o aspecto
psicológico que impede um maior avanço tecnológico tenderá a ceder.

Título acadêmico do trabalho: Direito Eletrônico e Cidadania

Instituição(ões): Universidade Católica de Petrópolis e Instituto Brasileiro de Direito


Eletrônico

Endereço(s) eletrônico(s) da(s) instituição(ões): www.ucp.br - http://www.ibde.org.br

Fontes Financiadoras: Instituto Brasileiro de Direito Eletrônico

Endereço eletrônico do documento original: http://www.almeidafilho.adv.br/academica


ou
endereço da página do projeto na InterNet: http://www.ibde.org.br

Sugestões de leitura: Revista de Direito Eletrônico – http://www.ibde.org.br/revista


(disponibilizada gratuitamente) - ISSN 1679-1045

Página do Prof. Aldemario Araujo Castro – http://www.aldemario.adv.br

Página Direito na WEB – http://www.direitonaweb.com.br

Página do Prof. Túlio Vianna – http://www.tuliovianna.org


13.4 IMAGENS

13.4.1 Sala de Oficinas do Núcleo de Pesquisas e Publicações Jurídicas da


Faculdade de Direito da UCP
13.4.2 Prédio do Núcleo de Pesquisas da Faculdade de Direito da UCP

13.4.3 Fachada da Universidade Católica de Petrópolis


13.4.4 Prof. José Carlos de Araújo Almeida Filho em apresentação na Jornada de
Iniciação Científica nos 50 Anos da UCP
13.4.5 Prof. Cleber Francisco Alves inaugurando o Núcleo de Prática Jurídica e o
Núcleo de Pesquisas e Publicações Jurídicas da Faculdade de Direito da
UCP
14
I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO

I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO

Trata-se do primeiro evento a ser organizado pelo INSTITUTO BRASILEIRO DE DIREITO


ELETRÔNICO, que, desde sua fundação, vem produzindo pesquisa na área deste novo ramo do
Direito, com grande entoque para:

- Governo Eletrônico
- Direitos Humanos
- Cidadania
- Acesso à Justiça
- Criminalidade na Internet
- Educação à Distância e Ética na Sociedade de Informação
- Publicação de periódico com ISSN 1679-1045

O Instituto Brasileiro de Direito Eletrônico, ainda, é parceiro da Universidade Católica de


Petrópolis no que diz respeito a provento de insumos e auxílio à pesquisa, através do grupo
de pesquisa DIREITO ELETRÔNICO E CIDADANIA.

ENTIDADE PROMOTORA: Instituto Brasileiro de Direito Eletrônico


CO-PARTICIPANTES: Universidade Católica de Petrópolis – RJ
Faculdade de Direito da Universidade Católica de
Petrópolis / RJ

COMISSÃO

Prof. José Carlos de Araújo Almeida Filho ( com currículo na Plataforma Lattes e
Pesquisador ) – Universidade Católica de Petrópolis e Instituto Brasileiro de Direito
Eletrônico ( membro da ABEDI )

Auxiliado pelo Prof. Dr. Antônio Maurício Castanheira das Neves

DOCENTES
Prof. Cláudio Luiz Braga Dell´Ortto – Universidade Católica de Petrópolis
Prof. Dr. Aires José Rover – Universidade Federal de Santa Catarina
Prof. Túlio Lima Vianna – Pontifícia Universidade Católica de Minas Gerais
Prof. Aldemario Araujo Castro – Universidade Católica de Brasília
Profa. Gerogiana Portella – Universidade Estácio de Sá – RJ

DISCENTES
Alejandro Carriles – Representante da Comissão OAB-Jovem – 3ª Subseção da Ordem
dos Advogados do Brasil ( membro da ABEDI na categoria estudante )
Ana Paula Peixoto Moraes – Presidente do Diretório Acadêmico Ruy Barbosa da
Faculdade de Direito da Universidade Católica de Petrópolis
Leopoldo Lopes – Membro correspondente, representante dos discentes, junto ao Instituto
Brasileiro de Direito Eletrônico – MS
Estela Cristina Nogueira Domingues de Araújo Almeida – estudante auxiliar de
pesquisa no IBDE – Universidade Católica de Petrópolis
1. Hora – Data

Do dia 08/11/2004 a 13/11/2004


Tendo em vista a diversidade de horários, os mesmos estão sendo apresentados no
PROGRAMA/CRONOGRAMA
LOCAL: Salão Nobre da Universidade Católica de Petrópolis

2. Público Alvo

- Profissionais do Direito
- Estudantes de Graduação e Pós-Graduação
- Professores
- Profissionais da Informática
- Comunidade em geral

Tendo em vista o caráter multidisciplinar do evento, assim como a necessidade de


integração entre a academia e a comunidade, o IBDE entendeu por bem divulgar este novo
ramo do Direito a fim de todos terem conhecimento do que há de mais moderno nesta área
do conhecimento.

3. Organização dos Trabalhos (forma de seleção e dinâmica dos trabalhos)

O I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO tem por finalidade


debater os mais atuais temas nesta nova matéria que se apresenta de caráter
multidisciplinar, interferindo, diariamente, em todas as relações do mundo moderno.
Desta forma, o Congresso terá como atividades:

Palestras – onde serão debatidos temas relevantes, dentre eles Sociedade de Informação
e Ensino à Distância
Apresentação e aprovação de trabalhos a serem publicados, posteriormente, nos Anais
do Congresso
Apresentação da produtividade do IBDE junto à comunidade acadêmica, notadamente
no que se refere a elaboração de pareceres
Apresentação à comunidade do que o Direito Eletrônico pode fazer para melhorar a
qualidade de vida da população.

Tendo em vista o modus operandi do presente Congresso, e diante dos trabalhos a serem
apresentados e aprovados por Comissão formada por docentes participantes do evento,
haverá, no final, a elaboração da CARTA DE PETRÓPOLIS, a ser encaminhada ao
Exmo. Sr. Dr. Ministro da Justiça, apresentando temas a serem discutidos em âmbito
nacional.

Como uma das propostas do Congresso é a divulgação dos efeitos que a tecnologia impinge
ao Direito, propostas de anteprojeto de lei serão estudadas e analisadas. Para tanto,
paralelamente ao Congresso, os membros do IBDE estarão reunidos, diariamente, em local
próprio, analisando o fruto dos trabalhos desenvolvidos.

A intenção do Instituto Brasileiro de Direito Eletrônico é proporcionar integração entre os


profissionais da área ( e dentre eles 90% de docentes ), com os estudantes de Direito e de
outras matérias afim.

A dinâmica e a forma como os trabalhos serão desenvolvidos se encontram delineadas no


Cronograma/Programa.

Contudo, é importante frisar a intenção do IBDE no que pertine à interação de integrar


docentes e discentes, graduação e pós-graduação.
A interação com a comunidade leiga é de fundamental importância e, por esta razão, o
Congresso está abrindo as portas da academia para um público diversificado. A partir do
momento em que temas de grande relevância são apontados, toda a comunidade se
beneficia.

Os trabalhos a serem apresentados deverão ser inéditos e elaborados unicamente para o


Congresso. Um regulamento específico será elaborado, inclusive criando critérios para
valoração dos mesmos. A comissão julgadora será formada por docentes, havendo a
presença de um membro do corpo discente.

Após o modelo padrão do CNPq, inseriremos o regulamento no que diz respeito à forma de
apresentação dos trabalhos, a serem aprovados e, posteriormente, publicados nos ANAIS
DO I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO.

4. Relação dos Congressistas / Palestrantes / Instituições

TODOS OS PALESTRANTES SÃO CONGRESSISTAS


( para fins de facilitar o trabalho, foram inseridos hyperlinks sobre os nomes dos
congressistas, levando-os à Plataforma Lattes )

Prof. Dr. Aires José Rover – Congressista - Universidade Federal de Santa Catarina
Prof. Aldemario Araujo Castro – Congressista – Universidade Católica de Brasília
Prof. Dr. Antônio Maurício Castanheira das Neves – Congressista – CEFET/RJ - UCP
- Profª. Catarina Sarmento e Castro – Congressista – Universidade de Coimbra -
Portugal
Prof. Cláudio Luiz Braga Dell´Ortto – Congressista - Universidade Católica de Petrópolis –
PUC/RJ
Prof. Demócrito Reinaldo Junior – Congressista - Tribunal de Justiça de Pernambuco
- Erick A. Iriarte Ahon – Congressista – Revista de Informática Jurídica Alfa-Redi -
Peru
Prof. Fernando Gallindo – Congressista – Universidad de Zaragoza – Espanha
Prof. Flávio Mirza Maduro – Congressista - UERJ – Universidade do Estado do Rio de
Janeiro
Prof. Geraldo Prado – Congressista - Tribunal de Justiça do Estado do Rio de Janeiro
Prof. Hugo Lança Silva – Congressista - IPBeja-Instituto Politécnico de Beja – Portugal
Prof. José Carlos de Araújo Almeida Filho – Congressista – Universidade Católica de
Petrópolis
Prof. José Carlos Jorge Lima Buechem – Congressista – Membro da Associação Brasileira
da Propriedade Intelectual – FGV/RJ
- Profa.Lídia Maria Lopes Rodrigues Ribas – Congressista - Universidade Federal do
MS
Ministro José Delgado – Congressista - Ministro do Superior Tribunal de Justiça
Prof. Dr. Manuel David Masseno – Congressista - IPBeja-Instituto Politécnico de Beja –
Portugal
Profa. Marília Gonçalves Pimenta – Congressista – UCP/RJ - UNESA – RJ
Prof. Mário Antônio Lobato de Paiva – Congressista – OAB/PA
Prof. Túlio Lima Vianna – Congressista - PUC-MG
Prof. Renato M. S. Opice Blum – Congressista - FGV – RJ/SP

5. Programa / Cronograma

08/11/2004

9hs. CREDENCIAMENTO – ENTREGA DE MATERIAL


10hs. ABERTURA DO I CONGRESSO INTERNACIONAL DE DIREITO
ELETRÔNICO
Composição da Mesa com a presença do Magnífico Reitor da UCP, Prof. Gerson de
Aguiar Loureiro, do Exmo. Sr. Dr. Vice-Reitor e Diretor da Faculdade de Direito, Prof.
Francisco Marcos Rohling e do Coordenador do Curso de Direito, Prof. Fábio Alves
Ferreira, além dos Presidente e Vice-Presidente do IBDE e autoridades presentes.
Coral da Universidade Católica de Petrópolis

11hs. PALESTRA: GOVERNO ELETRÔNICO – Prof. Fernando Gallindo – Universidad


de Zaragoza – Espanha

12:30hs – ALMOÇO LIVRE

14:30hs. PALESTRA: A INFRA-ESTRUTURA DE CHAVES PÚBLICAS E


CERTIFICADOS DIGITAIS. O EXERCÍCIO DO PODER DE POLÍCIA SOBRE A
PROTEÇÃO DE DADOS A LUZ DA CONSTITUIÇÃO FEDERAL – Ministro José
Delgado – Ministro do Superior Tribunal de Justiça

16hs – Coffe breack

17hs. PALESTRA: DIREITO ELETRÔNICO? – Prof. Aldemario Araujo Castro –


Universidade Católica de Brasília

18:30HS – ENCERRAMENTO DO DIA

09/11/2004
9hs – PALESTRA: APLICAÇÃO DE NOVAS TECNOLOGIAS NO DIREITO – Prof.
Dr. Aires José Rover – Universidade Federal de Santa Catarina

11hs – PALESTRA: COMUNICAÇÃO COMERCIAL NA SOCIEDADE DE


INFORMAÇÃO – Prof. Dr. Manuel David Masseno – IPBeja-Instituto Politécnico de
Beja – Portugal

12:30hs: Almoço livre

14hs – PALESTRA: MARCA E DOMÍNIO NA INTERNET – Prof. Hugo Lança Silva –


IPBeja-Instituto Politécnico de Beja – Portugal

16hs – coffe breack

16:30hs: - PALESTRA: DIREITOS AUTORAIS E INTERNET – Prof. Renato M. S.


Opice Blum

18HS – ENCERRAMENTO DO DIA

10/11/2004

PARTE DA MANHÃ DEDICADA A APRESENTAÇÃO DE TRABALHOS –


DEBATES – PAINÉIS

Serão estudados, ainda, pontos relativos ao Ensino à Distância, através da Internet, como
forma de ampliação da cidadania, possibilitando a pessoas carentes de recursos terem
acesso em suas comunidades a uma educação continuada.
9HS. ABERTURA DOS TRABALHOS, com composição da mesa coordenadora

Os participantes com trabalhos inscritos que não comparecerem perdem o direito de


apresentação do mesmo
Somente poderão apresentar trabalhos aqueles que estiverem inscritos no Congresso

FORMA DE APRESENTAÇÃO

Os participantes que enviaram seus trabalhos para exame e aprovação, terão o prazo de
trinta minutos para o defenderem perante a banca e, posteriormente, para a aprovação do
plenário. Haverá uma prévia seleção dos trabalhos, nos termos do regulamento editado pelo
IBDE.

Os trabalhos serão divididos por categorias:

PROFISSIONAL – Para profissionais com graduação


ESTUDANTES DE PÓS-GRADUAÇÃO
ESTUDANTIL – Para estudantes da graduação

Serão aprovados três trabalhos em cada modalidade e os mesmos serão publicados nos
ANAIS DO I CONGRESSO INTERNACIONAL DE DIREITO ELETRÔNICO.

VER REGULAMENTO (ADENDO)

12HS – Almoço Livre

14HS – PALESTRA: TRIBUTAÇÃO EM DEFESA DO MEIO AMBIENTE E


INTERNET – Profa. Dra. Lídia Maria Lopes Rodrigues Ribas
16 HS - PALESTRA: ÉTICA E SOCIEDADE DE INFORMAÇÃO - Prof. Dr. Antônio
Maurício Castanheira das Neves

Após a palestra haverá um período de trinta minutos para apresentação à mesa, Coordenada
pelo Prof. Dr. Maurício Castanheira, de trabalhos envolvendo Educação à Distância e Ética
na Sociedade de Informação. Os trabalhos serão avaliados pela Coordenação do Congresso,
nos termos do Regulamento e seus trechos farão parte da Carta de Petrópolis.

18HS –PALESTRA: POLÍTICAS PÚBLICAS NA SOCIEDADE DE INFORMAÇÃO


– Erick A. Iriarte Ahon

19HS – ENCERRAMENTO DO DIA

11/11/2004

9HS – PALESTRA: INTERROGATÓRIO ON-LINE – Profa. Marília Gonçalves


Pimenta – UCP - UNESA – RJ

11HS – PALESTRA: POTENCIAL DE CRIMINALIDADE NA INTERNET – Prof.


Túlio Vianna – PUC-MG

12 HS – Almoço Livre

14HS – PALESTRA: INTERROGATÓRIO ON-LINE COMO FORMA DE


BARATEAR CUSTOS NA POLÍTICA CRIMINAL – Prof. Flávio Mirza Maduro –
UERJ – Universidade do Estado do Rio de Janeiro
16HS – coffe breack

16:30HS – PALESTRA: PRIVACIDADE DE DADOS – Prof. Cláudio Luiz Braga


Dell´ortto – Universidade Católica de Petrópolis – PUC/RJ - Tribunal de Justiça do Estado
do Rio de Janeiro

18HS – ENCERRAMENTO DO DIA

12/11/2004

9HS. – PALESTRA: PROCESSO PENAL BRASILEIRO: PARTICIPAÇÃO DOS


SUJEITOS E PROVA PENAL À LUZ DAS MODERNAS TECNOLOGIAS DE
COMUNICAÇAO E INFORMAÇÃO – Prof. Dr. Geraldo Prado

11HS. – PALESTRA: A RESPONSABILIDADE DO ESTADO PELAS


INFORMAÇÕES PROCESSUAIS NOS SITES – Prof. Mário Antônio Lobato Paiva

12 HS – Almoço Livre

14HS – PALESTRA: DE JOHN DOE A TRUMAN SHOW - A INFORMÁTICA


DESTRUIU A SOCIEDADE? – Profa. Catarina Sarmento e Castro
16HS – coffe breack

16:30HS – PALESTRA: INTERNET E DIREITOS HUMANOS – Prof. José Carlos de


Araújo Almeida Filho – UCP/RJ

18HS – ENCERRAMENTO DO DIA


13/11/2004

9HS – PALESTRA: A IMPORTÂNCIA DO TEMA DIREITO ELETRÔNICO


DIANTE DAS PATENTES – Prof. José Carlos Jorge Lima Buechem

11HS – PALESTRA: PRINCIPAIS CONFLITOS EM TERMOS DE DIREITOS


AUTORAIS – Prof. Demócrito Reinaldo Junior

Após a palestra, INÍCIO DOS TRABALHOS, a seguir:

Finalidade: Apresentar e redigir a CARTA DE PETRÓPOLIS, com tópicos a serem


entregues aos Exmos. Srs. Ministros da Justiça, da Ciência e Tecnologia e da Educação,
contendo:

Propostas para aprovação de Leis acerca de procedimentos eletrônicos


Inserção e aproveitamento dos Institutos voltados ao Ensino do Direito e afins na
Plataforma Lattes, com o fim de aumentar o fomento da pesquisa neste novo campo
do Direito, notadamente no que se refere ao estudo do Direito Comparado
Modelo padrão ( mínimo ) a ser apresentado às Universidades, com o fim de bem
empreenderem a sistemática do Direito Eletrônico
Educação à Distância, como alargamento da cidadania

13:30HS – ENCERRAMENTO DOS TRABALHOS – Programação realizada pelo


DIEEVE da Universidade Católica de Petrópolis, com formação da mesa.

ENTREGA DOS CERTIFICADOS para os participantes que assistiram a pelo menos


75% das palestras.
ENTREGA DOS CERTIFICADOS aos participantes que tiveram seus trabalhos
aprovados.

- TOTAL EM HORA/AULA: 60 h/a


15 REGRAS PARA PUBLICAÇÃO

15.1 NORMAS PARA PUBLICAÇÃO

Tendo em vista a realização do I CONGRESSO INTERNACIONAL DE DIREITO


ELETRÔNICO, o Instituto Brasileiro de Direito Eletrônico adotou algumas modificações
em matéria de publicação.

Segue o novo regulamento para apresentação de trabalhos e, posteriormente, as regras em


vigor, que não foram alteradas pelo regulamento.

15.1.1 REGULAMENTO DO GRUPO PERMANENTE DE AVALIAÇÃO DE


ESTUDOS E PESQUISAS DO IBDE

15.1.2 ATO NORMATIVO 001/2004

15.1.3

Considerando a realização do I Congresso Internacional de Direito Eletrônico;


Considerando existir no âmbito do Instituto Brasileiro de Direito Eletrônico o Conselho
Editorial da Revista de Direito Eletrônico;
Considerando a necessidade de instituir uma Comissão a fim de avaliar os trabalhos a
serem apresentados no I Congresso Internacional de Direito Eletrônico,

Na qualidade de Presidente do IBDE fixo o presente ATO NORMATIVO:

CAPÍTULO I
DA INSTITUIÇÃO E COMPOSIÇÃO DO GPEAEPE
Art. 1º. Fica instituído, no âmbito no Instituto Brasileiro de Direito Eletrônico, órgão
auxiliar da Revista de Direito Eletrônico – ISSN 1679-1045 – denominado GRUPO
PERMANENTE DE AVALIAÇÃO DE ESTUDOS E PESQUISAS.

Art. 2º. O Grupo Permanente de Avaliação de Estudos e Pesquisas será convocado, por ato
do presidente ou de qualquer membro, sempre que haja interesse do Instituto ou evento que
demande sua participação.

Art. 3º. O Grupo Permanente de Avaliação de Estudos e Pesquisas será formado por
membros efetivos do Instituto Brasileiro de Direito Eletrônico, não se incluindo os
estudantes e membros correspondentes, devidamente inscritos na Plataforma Lattes.
Parágrafo único: Os membros de outros países não necessitam a inserção na Plataforma
Lattes, sendo, contudo, aconselhável tal procedimento.

Art. 4º. O Presidente do Instituto Brasileiro de Direito Eletrônico, o Presidente do Conselho


e o Presidente da Comissão Editorial terão assento, necessariamente, no Grupo Permanente
de Avaliação de Estudos e Pesquisas.

Art. 5º. O Grupo Permanente de Avaliação de Estudos e Pesquisas receberá a denominação


de GPEAEPE e será composto:
pelo Presidente do IBDE;
pelo Presidente do Conselho;
pelo Presidente do Conselho Editorial da Revista de Direito Eletrônico;
por cinco membros do Instituto Brasileiro de Direito Eletrônico.

Parágrafo único: À exceção do Presidente do IBDE e do Conselho, seus membros serão


admitidos por indicação e exonerados ad nutun.
CAPÍTULO II
DAS COMPETÊNCIAS DO GPEAEPE

Art. 6º. Compete ao GPEAEPE:


I – promover a pesquisa científica no âmbito do Instituto Brasileiro de Direito Eletrônico;
II – apresentar, sempre que houver a realização de Congressos, Simpósios ou atividades
afins, o REGULAMENTO para aprovação e publicação de trabalhos;
III – julgar os trabalhos e pesquisas desenvolvidos no Instituto Brasileiro de Direito
Eletrônico e nos Congressos, a fim de que os mesmos sejam encaminhados à publicação;
IV – incentivar a pesquisa acadêmica;
V – propor ao IBDE a criação de órgãos que possam ampliar o Ensino e a Pesquisa, assim
como a realização de eventos.

Art. 7º. O GPEAEPE não é órgão autônomo do IBDE, sendo dele dependente .

Art. 8º. O GPEAEPE se fará presente em todos os eventos realizados pelo IBDE.

Art. 9º. Nenhum trabalho será publicado ou enviado à publicação sem a aprovação do
GPEAEPE, que poderá sugerir modificações nos textos.

CAPÍTULO III

DAS NORMAS PARA PUBLICAÇÃO DE TRABALHOS E NA REVISTA DO IBDE

Art. 10. Os trabalhos a serem publicados na Revista de Direito Eletrônico – ISSN 1679-
1045 – e aqueles divulgados em Congressos, Simpósios, Jornadas e afins, deverão ser
inéditos.
Art. 11. Para os trabalhos, divulgação de pesquisas e artigos a serem publicados na Revista
de Direito Eletrônico serão observadas as normas constantes da página onde a mesma se
encontra – http://www.ibde.org.br/revista - no que não contrarie a presente disposição.

Art. 12. Os trabalhos a serem apresentados e aprovados nos Congressos e demais eventos
realizados pelo IBDE, deverão obedecer, como regra mínima, o seguinte:
deverão ser digitados em formato Word, com extensão .doc, versão 97 ou superior,
compatível com o sistema operacional Windows;
os trabalhos devem ser inéditos, nos termos do art. 10;
as regras de formatação a serem observadas devem seguir os seguintes padrões:

PARÁGRAFOS
Os parágrafos devem ser justificados. Não devem ser usados recuos, deslocamentos, nem
espaçamentos antes ou depois, a não ser em caso de citações no corpo do texto.
Não se deve utilizar o tabulador <TAB> para determinar os parágrafos: o próprio <ENTER>
já determina, automaticamente, a sua abertura. 
Os parágrafos devem ter entrelinha 1,5; as margens superior e inferior 2,5 cm e as laterais 3,0
cm.

FONTE
Como fonte, usar o Times New Roman, corpo 12. Para citações, com recuo, Times New
Roman corpo 11.

TAMANHO DA PÁGINA
O tamanho da página deve ser A4.
APRESENTAÇÃO
Os trabalhos deverão ser precedidos por uma folha onde se fará constar: o título do
trabalho, o nome do autor (ou autores), endereço, telefone, fax e e-mail, situação
acadêmica, títulos, instituições às quais pertença e a principal atividade exercida.
Importante, ainda, destacar no trabalho: RESUMO, com palavras-chave e ABSTRACT, com key-
words. Sem estas especificações, os trabalhos não serão analisados. 

As referências bibliográficas deverão ser feitas de acordo com a NBR 6023/89 (Norma
Brasileira da Associação Brasileira de Normas Técnicas - ABNT). Uma referência
bibliográfica básica deve conter: sobrenome do autor em letras maiúsculas; vírgula; nome
do autor em letras minúsculas; ponto; título da obra em itálico; ponto; número da edição
(a partir da segunda); ponto; local; dois pontos; editora (não usar a palavra editora);
virgula; ano da publicação; ponto, como no exemplo a seguir: 
NERY JÚNIOR, Nelson e NERY, Rosa Maria Andrade. Código de Processo Civil Comentado.
3. ed. São Paulo: RT, 1999.

Parágrafo primeiro: Os trabalhos que não se adequarem à presente normatização não serão
analisados.

Parágrafo segundo: Anexo ao trabalho, o autor deverá afirmar que se trata de publicação de
sua autoria e inédita, não podendo o IBDE ser responsabilizado por plágio ou violação ao
direito de autor, nos termos das Leis 9.610/98 e 9.609/98, acaso seja detectada a violação
em espécie.

Parágrafo terceiro: O envio de qualquer trabalho implica em anuência do presente ATO


NORMATIVO, aderindo o autor aos seus termos e, acaso venha o IBDE ser processado por
violação de Direito de Autor, será aquele denunciado à lide, além de ser obrigado a
ressarcir o IBDE nos prejuízos que este sofrer.

Parágrafo quarto: Os trabalhos aprovados serão publicados nos termos estipulados pelo
GPEAEPE, seja em Anais ou na Revista de Direito Eletrônico.

Parágrafo quinto: Não serão devidos direitos patrimoniais de autor aos trabalhos
publicados, anuindo o mesmo com este parágrafo, ressalvando-se, sempre, o direito moral
de autor, em qualquer hipótese.

Parágrafo sexto: Os trabalhos não apresentados ou não aprovados, não serão devolvidos aos
seus autores, ficando os mesmos arquivados no IBDE.

Parágrafo sétimo: Os trabalhos deverão sempre ser enviados para o endereço eletrônico
presidente@ibde.org.br.

CAPÍTULO IV
DA AVALIAÇÃO E APRESENTAÇÃO DOS TRABALHOS

Art. 13. Os trabalhos, uma vez recebidos, serão distribuídos aos membros do GPEAEPE,
que terão como critérios de avaliação:
propriedade do tema adequado ao espírito do Congresso – nota de 0 a 10;
clareza na exposição, poder de síntese e normas gramaticais – nota de 0 a 10;
conteúdo multidisciplinar adequado ao Direito – nota de 0 a 10;
acaso a hipótese acima não seja aplicada, os trabalhos de natureza multidisciplinar serão
apreciados por membros indicados pelo GPEAEPE, notadamente no que se refere a Ensino
à Distância e as notas serão atribuídas de 0 a 10;
relevância do tema: nota de 0 a 10;
Parágrafo único: Em caso de empate, o critério a ser utilizado para desempate será o de
relevância, havendo, assim, um peso maior para este critério.

DAS CATEGORIAS

Art. 14. São três as categorias de trabalhos a serem apresentados:


Nível de Pós-Graduação stricto sensu
Nível de graduação;
Nível estudantil.

Art. 15. Os trabalhos dos membros do IBDE poderão ser publicados, uma vez atendidos os
critérios estabelecidos no presente ATO NORMATIVO, mas não concorrerão a qualquer
modalidade de premiação.

Art. 16. Para cada nível serão escolhidos três trabalhos, com as colocações de 1º, 2 º e 3º
lugares.

CAPÍTULO V
DAQUELES QUE PODEM APRESENTAR SEUS TRABALHOS

Art. 17. Somente serão aceitos trabalhos de inscritos no Congresso.

Art. 18. Acaso inscrito no Congresso e não podendo comparecer o premiado, outro
participante poderá apresentar seu trabalho, desde que autorizado para tanto, mediante
procuração com firma reconhecida.
Art. 19. Em caso em não comparecimento do premiado, o trabalho seguinte será elevado,
apresentado-se o posterior à última colocação premiada e aprovada.

Art. 20. Na hipótese do art. 19 o trabalho não será publicado.

Art. 21. Não poderão concorrer a qualquer premiação os parentes de primeiro grau e seus
colaterais, de membros do Instituto Brasileiro de Direito Eletrônico, observando-se,
contudo, os termos do art. 15 deste ATO NORMATIVO.

CAPÍTULO VI
DO PRAZO PARA ENTREGA

Art. 22. Os trabalhos deverão ser entregues no ato da inscrição para o Congresso, não sendo
aceitos trabalhos entregues com vinte (20) dias de antecedência do início do mesmo.

Art. 23. Os trabalhos enviados até vinte (20) dias antes do início do Congresso não serão
examinados.

Art. 24. A não inscrição no Congresso implica em não aceitação do trabalho.

CAPÍTULO VII
DA PREMIAÇÃO

Art. 25. Os trabalhos serão premiados por categoria, nos seguintes termos:
Nível de Pós-Graduação stricto sensu:
1º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio de R$ 2.000,00

2º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio de R$ 1.000,00

3º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio no valor da inscrição

Nível de Graduação

1º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio no valor da inscrição

2º lugar
Publicação do trabalho nos Anais do Congresso
Certificado

3º lugar
Publicação do trabalhos nos Anais do Congresso
Certificado
Nível Estudantil

1º lugar
Publicação do trabalho nos Anais do Congresso
Certificado
Prêmio – obra jurídica a ser escolhida pelo GPEAEPE

2º lugar
Publicação do trabalho nos Anais do Congresso
Certificado

3º lugar
Publicação do trabalho nos Anais do Congresso
Certificado

Parágrafo único: A premiação pode ser modificada, atribuindo-se um valor monetário


superior para cada nível, acaso a Comissão do Congresso consiga patrocinadores para tanto.

Art. 26. Para os artigos selecionados e publicados na Revista do IBDE – Revista de Direito
Eletrônico ISSN 1679-1045 – não são devidos quaisquer prêmios ou direitos patrimoniais
de autor.

DISPOSIÇÕES FINAIS E TRANSITÓRIAS

Art. 27. Os casos omissos serão resolvidos pela Comissão do Congresso e do GPEAEPE.
Art. 28. Não serão aceitos quaisquer recursos quanto aos critérios de avaliação, assim como
as notas.

Art. 29. Poderão ser impugnados, por recurso dirigido à Comissão do Congresso, através do
endereço eletrônico congresso@ibde.org.br, premiações em desacordo com o presente
ATO NORMATIVO.

Art. 30. Os trabalhos deverão ser apresentados na língua portuguesa ou espanhola. Em caso
de trabalho apresentado em outra língua estrangeira, o participante deverá suportar com os
custos de tradução do mesmo.

Art. 31. Fica, pois, nomeada a primeira gestão do GPEAEPE, que sempre coincidirá com a
gestão da administração do IBDE:
José Carlos de Araújo Almeida Filho - Brasil
Cláudio Luiz Braga Dell´ortto - Brasil
Aires José Rover – Brasil
Fernando Gallindo – Espanha
Manuel David Masseno – Portugal
Túlio Lima Vianna – Brasil
Renato M. S. Oppice Blum – Brasil

Assim, aprovado por deliberação do Instituto Brasileiro de Direito Eletrônico, em data de


08 de fevereiro de 2004, este ATO entre em vigor nesta data, sendo publicado na página do
IBDE, da Revista e do Congresso.

Revogam-se as disposições em contrário, notadamente no que se refere à publicação na


Revista de Direito Eletrônico, mantendo-se, no que não conflitar, as regras para ela já
estipuladas.
Petrópolis (sede do IBDE ), em 08 de fevereiro de 2004

José Carlos de Araújo Almeida Filho – Presidente do IBDE


Cláudio Luiz Braga Dell´Ortto – Presidente do Conselho do IBDE

Normas Editoriais
O Instituto Brasileiro de Direito Eletrônico aceita o envio de artigos. Contudo, os mesmos devem
seguir as normas da ABNT, em especial da NBR 6023, além dos requisitos a seguir expostos.
O envio de qualquer material não importa em sua publicação e o autor deverá informar se a matéria
é inédita.
Tendo em vista o IBDE ser uma associação acadêmica, sem fins lucrativos, os trabalhos enviados
não serão remunerados. A Revista é disponibilizada gratuitamente, com o objetivo de fomentar a
pesquisa acadêmica.
REGRAS PARA ENVIO DE TEXTOS
Normas de publicação para os autores
1. Os trabalhos para publicação na Revista de Direito Eletrônico deverão ser inéditos e
sua publicação não deve estar pendente em outro local. Uma vez publicados pelo IBDE,
também poderão sê-lo em outros lugares desde que citada a publicação original.
2. Os trabalhos deverão ser enviados por e-mail, para revista@ibde.org.br. Recomendamos
a utilização do processador de texto Microsoft Word 97. Pode-se, no entanto, utilizar
qualquer processador de texto, desde que os arquivos sejam gravados no formato .RTF (Rich
Text Formai) que é um formato de leitura comum a todos os processadores de texto.
3. Os trabalhos deverão ter entre 20 e 50 laudas.
PARÁGRAFOS
Os parágrafos devem ser justificados. Não devem ser usados recuos, deslocamentos, nem
espaçamentos antes ou depois.
Não se deve utilizar o tabulador <TAB> para determinar os parágrafos: o próprio <ENTER>
já determina, automaticamente, a sua abertura.
Os parágrafos devem ter entrelinha 1,5; as margens superior e inferior 2,5 cm e as laterais 3,0
cm.
FONTE
Como fonte, usar o Times New Roman, corpo 12.
TAMANHO DA PÁGINA
O tamanho da página deve ser A4.
4. Os trabalhos deverão ser precedidos por uma folha onde se fará constar: o título do
trabalho, o nome do autor (ou autores), endereço, telefone, fax e e-mail, situação
acadêmica, títulos, instituições às quais pertença e a principal atividade exercida.
Importante, ainda, destacar no trabalho: RESUMO, com palavras-chave e ABSTRACT, com key-
words. Sem estas especificações, os trabalhos não serão analisados.
5. As referências bibliográficas deverão ser feitas de acordo com a NBR 6023/89 (Norma
Brasileira da Associação Brasileira de Normas Técnicas - ABNT). Uma referência
bibliográfica básica deve conter: sobrenome do autor em letras maiúsculas; vírgula; nome
do autor em letras minúsculas; ponto; título da obra em itálico; ponto; número da edição
(a partir da segunda); ponto; local; dois pontos; editora (não usar a palavra editora);
virgula; ano da publicação; ponto, como no exemplo a seguir:
NERY JÚNIOR, Nelson e NERY, Rosa Maria Andrade. Código de Processo Civil Comentado.
3. ed. São Paulo: RT, 1999.
6. Os trabalhos deverão ser precedidos por um breve Resumo do mesmo (10 linhas no
máximo) e de um Sumário, do qual deverão constar os itens com até 3 dígitos, como no
exemplo:
RESUMO: (com, no mínimo, dez linhas )
palavras-chave: direito; direito e informática; meios.
ABSTRACT: (idem)
key-words: law; eletronic law; forms.
SUMÁRIO: 1. Introdução - 2. Responsabilidade civil ambiental: legislação: 2.1 Normas
clássicas; 2.2 Inovações: 2.2.l Dano ecológico; 2.2.2 Responsabilidade civil objetiva ...
7. Deverão ser destacadas as palavras-chaves (palavras ou expressões que expressem as
idéias centrais do texto), as quais possam facilitar posterior pesquisa ao trabalho. Vide
exemplo:
PALAVRAS-CHAVE: criminologia; criminalidade organizada; lavagem de dinheiro;
deliqiiência económica etc.)
8. Todo destaque que se queira dar ao texto impresso deve ser feito com o uso de itálico.
amais deve ser usado o negrito ou a sublinha. Citações de textos de outros autores deverão ser
feitas entre aspas, sem o uso de itálico.
9. Não serão devidos direitos autorais ou qualquer remuneração pela publicação dos
trabalhos em nossa revista, em qualquer tipo de mídia (papel, eletrônica etc.).
10. Os trabalhos que não se ativerem a estas normas serão devolvidos a seus autores que
poderão reenviá-los, desde que efetuadas as modificações necessárias. A seleção dos
trabalhos para publicação é de competência do Conselho da Revista. Os trabalhos
recebidos e não publicados não serão devolvidos.
11. O envio do texto implica em aceitação do aqui exposto.
REFERÊNCIAS BIBLIOGRÁFICAS

AS NOTAS BIBLIOGRÁFICAS SE ENCONTRAM NOS RESPECTIVOS ARTIGOS

i
Mestranda em Direito Internacional e Comunitário pela Pontifícia Universidade Católica de Minas
Gerais (PUC-MG). Editora do site: www.direitoinformatico.org .
ii
Maiores detalhes sobre o custo do spam podem ser encontrados em:
http://www.quatrocantos.com/antispam/textos/custos_spam.htm .
iii
A esse respeito, ver: http://busca.terra.com.br/wired/tecnologia/02/07/05/tec_1.html .
iv
Vide: http://www2.uol.com.br/info/aberto/infonews/012002/03012002-13.shl e
http://cf6.uol.com.br/consultor/view.cfm?numero=8154&ad=b .
v
Ver, no Museu do Spam, (que é um site anti-spam bastante completo, com dicas para identificar e
denunciar spammers, artigos e um acervo interessante) uma lista das diferenças entre spam e mala
direta http://museudospam.subversao.com .
vi
Lyra, Renata Maldonado da Silva. Consumo, comunicação e cidadania. Disponível na Internet em: <
http://www.uff.br/mestcii/renata2.htm >.Consulta em 20 jul 2002.
vii
Vide: http://www.terra.com.br/informatica/2002/07/03/023.htm .
viii
O artigo pode ser encontrado em:
http://cf6.uol.com.br/consultor/view.cfm?id=11229&ad=a .
ix
Ver a esclarecedora carta aberta de Gevilacio A. C. de Moura em:
http://www.quatrocantos.com/antispam/textos/projeto_antispam.htm e o PL
6210/2002 em: http://www.camara.gov.br/Internet/sileg/Prop_Detalhe.asp?id=45250
.
x
A esse respeito, ver http://www.uol.com.br/folha/informatica/ult124u10167.shl.
xi
Ver o excelente texto a favor do opt-in em: http://www.euro.cauce.org/pt/eceptx.html .

Você também pode gostar